Linux tcpdump ఉదాహరణలు

Pin
Send
Share
Send

మీరు Linux లో నెట్‌వర్క్ ప్యాకెట్లను విశ్లేషించాల్సిన అవసరం ఉంటే, కన్సోల్ యుటిలిటీని ఉపయోగించడం మంచిది tcpdump. కానీ దాని సంక్లిష్టమైన నిర్వహణలో సమస్య తలెత్తుతుంది. యుటిలిటీతో పనిచేయడం అసౌకర్యంగా ఉందని సగటు వినియోగదారుకు కనిపిస్తుంది, కానీ ఇది మొదటి చూపులో మాత్రమే. Tcpdump ఎలా పనిచేస్తుందో, దానిలో ఏ వాక్యనిర్మాణం ఉంది, ఎలా ఉపయోగించాలో మరియు దాని ఉపయోగం యొక్క అనేక ఉదాహరణలు ఇవ్వబడతాయి.

ఇవి కూడా చూడండి: ఉబుంటు, డెబియన్, ఉబుంటు సర్వర్‌లో ఇంటర్నెట్ కనెక్షన్‌ను ఏర్పాటు చేయడానికి మార్గదర్శకాలు

సంస్థాపన

Linux- ఆధారిత ఆపరేటింగ్ సిస్టమ్స్ యొక్క చాలా మంది డెవలపర్లు ప్రీఇన్స్టాల్ చేసిన వాటి జాబితాలో tcpdump యుటిలిటీని కలిగి ఉన్నారు, కానీ కొన్ని కారణాల వల్ల అది మీ పంపిణీలో లేకపోతే, మీరు దీన్ని ఎప్పుడైనా డౌన్‌లోడ్ చేసి ఇన్‌స్టాల్ చేయవచ్చు "టెర్మినల్". మీ OS డెబియన్ ఆధారంగా ఉంటే, మరియు ఇవి ఉబుంటు, లైనక్స్ మింట్, కాశీ లైనక్స్ మరియు ఇలాంటివి అయితే, మీరు ఈ ఆదేశాన్ని అమలు చేయాలి:

sudo apt install tcpdump

ఇన్‌స్టాల్ చేస్తున్నప్పుడు, మీరు పాస్‌వర్డ్‌ను నమోదు చేయాలి. దయచేసి డయల్ చేసేటప్పుడు, అది ప్రదర్శించబడదని గమనించండి, మీరు అక్షరాన్ని నమోదు చేయవలసిన అమరికను నిర్ధారించడానికి కూడా "D" క్లిక్ చేయండి ఎంటర్.

మీకు Red Hat, Fedora లేదా CentOS ఉంటే, అప్పుడు సంస్థాపనా ఆదేశం ఇలా ఉంటుంది:

sudo yam install tcpdump

యుటిలిటీ వ్యవస్థాపించబడిన తరువాత, దానిని వెంటనే ఉపయోగించవచ్చు. ఇది మరియు మరెన్నో తరువాత వచనంలో చర్చించబడతాయి.

ఇవి కూడా చూడండి: ఉబుంటు సర్వర్‌లో PHP ఇన్‌స్టాలేషన్ గైడ్

వాక్యనిర్మాణం

ఇతర ఆదేశాల మాదిరిగానే, tcpdump కి దాని స్వంత వాక్యనిర్మాణం ఉంది. అతన్ని తెలుసుకోవడం, మీరు ఆదేశాన్ని అమలు చేసేటప్పుడు పరిగణనలోకి తీసుకునే అన్ని అవసరమైన పారామితులను సెట్ చేయవచ్చు. వాక్యనిర్మాణం క్రింది విధంగా ఉంది:

tcpdump ఎంపికలు -i ఇంటర్ఫేస్ ఫిల్టర్లు

ఆదేశాన్ని ఉపయోగిస్తున్నప్పుడు, మీరు ట్రాకింగ్ కోసం ఇంటర్ఫేస్ను పేర్కొనాలి. ఫిల్టర్లు మరియు ఎంపికలు ఐచ్ఛిక వేరియబుల్స్, కానీ అవి మరింత సరళమైన అనుకూలీకరణకు అనుమతిస్తాయి.

ఎంపికలు

ఒక ఎంపికను సూచించాల్సిన అవసరం లేనప్పటికీ, మీరు ఇంకా అందుబాటులో ఉన్న వాటిని జాబితా చేయాలి. పట్టిక వారి మొత్తం జాబితాను చూపించదు, కానీ అత్యంత ప్రాచుర్యం పొందినవి మాత్రమే, కానీ అవి చాలా పనులను పరిష్కరించడానికి సరిపోతాయి.

ఎంపికనిర్వచనం
-AASCII ఆకృతితో ప్యాకేజీలను క్రమబద్ధీకరించడానికి మిమ్మల్ని అనుమతిస్తుంది
-lస్క్రోల్ ఫంక్షన్‌ను జోడిస్తుంది.
-iప్రవేశించిన తరువాత, మీరు పర్యవేక్షించబడే నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ను పేర్కొనాలి. అన్ని ఇంటర్‌ఫేస్‌లను పర్యవేక్షించడం ప్రారంభించడానికి, ఎంపిక తర్వాత "ఏదైనా" అనే పదాన్ని నమోదు చేయండి
-cపేర్కొన్న ప్యాకెట్ల సంఖ్యను తనిఖీ చేసిన తర్వాత ట్రాకింగ్ ప్రక్రియను ముగుస్తుంది
మీరు- Wధృవీకరణ నివేదికతో వచన ఫైల్‌ను ఉత్పత్తి చేస్తుంది
-eడేటా కనెక్షన్ ఇంటర్నెట్ కనెక్షన్ స్థాయిని చూపుతుంది
-Lపేర్కొన్న నెట్‌వర్క్ ఇంటర్ఫేస్ మద్దతిచ్చే ప్రోటోకాల్‌లను మాత్రమే ప్రదర్శిస్తుంది.
-Cప్యాకేజీ రికార్డింగ్ సమయంలో దాని పరిమాణం పేర్కొన్నదానికంటే పెద్దదిగా ఉంటే మరొక ఫైల్‌ను సృష్టిస్తుంది
-r-W ఎంపికను ఉపయోగించి సృష్టించబడిన రీడ్ ఫైల్‌ను తెరుస్తుంది
-Jప్యాకెట్లను రికార్డ్ చేయడానికి టైమ్‌స్టాంప్ ఫార్మాట్ ఉపయోగించబడుతుంది
-Jఅందుబాటులో ఉన్న అన్ని టైమ్‌స్టాంప్ ఆకృతులను వీక్షించడానికి మిమ్మల్ని అనుమతిస్తుంది
-Gలాగ్ ఫైల్ను సృష్టించడానికి ఉపయోగపడుతుంది. ఎంపికకు తాత్కాలిక విలువ కూడా అవసరం, ఆ తర్వాత కొత్త లాగ్ సృష్టించబడుతుంది
-v, -vv, -vvvఎంపికలోని అక్షరాల సంఖ్యను బట్టి, కమాండ్ యొక్క అవుట్పుట్ మరింత వివరంగా మారుతుంది (పెరుగుదల అక్షరాల సంఖ్యకు నేరుగా అనులోమానుపాతంలో ఉంటుంది)
-fఅవుట్పుట్ IP చిరునామాల డొమైన్ పేరును చూపుతుంది
-Fసమాచారాన్ని నెట్‌వర్క్ ఇంటర్‌ఫేస్ నుండి కాకుండా, పేర్కొన్న ఫైల్ నుండి చదవడానికి అనుమతిస్తుంది
-Dఉపయోగించగల అన్ని నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లను ప్రదర్శిస్తుంది.
-nడొమైన్ పేర్ల ప్రదర్శనను నిష్క్రియం చేస్తుంది
-zఅన్ని ఫైల్‌లు సృష్టించబడే వినియోగదారుని పేర్కొంటుంది.
-Kచెక్సమ్ విశ్లేషణను దాటవేయడం
-qషోకేస్ సారాంశం
-h802.11 సె హెడర్‌లను కనుగొంటుంది
-Iమానిటర్ మోడ్‌లో ప్యాకెట్లను సంగ్రహించేటప్పుడు ఉపయోగించబడుతుంది

ఎంపికలను పరిశీలించిన తరువాత, కొంచెం తక్కువగా మేము వారి అనువర్తనాలకు నేరుగా వెళ్తాము. ఈ సమయంలో, ఫిల్టర్లు పరిగణించబడతాయి.

ఫిల్టర్లు

వ్యాసం ప్రారంభంలో చెప్పినట్లుగా, మీరు tcpdump వాక్యనిర్మాణానికి ఫిల్టర్లను జోడించవచ్చు. ఇప్పుడు వాటిలో అత్యంత ప్రాచుర్యం పొందినవి పరిగణించబడతాయి:

వడపోతనిర్వచనం
హోస్ట్హోస్ట్ పేరును పేర్కొంటుంది
నికరIP సబ్‌నెట్‌లు మరియు నెట్‌వర్క్‌లను సూచిస్తుంది
ipప్రోటోకాల్ చిరునామాను పేర్కొంటుంది
srcపేర్కొన్న చిరునామా నుండి పంపిన ప్యాకెట్లను ప్రదర్శిస్తుంది
DSTపేర్కొన్న చిరునామా ద్వారా స్వీకరించబడిన ప్యాకెట్లను ప్రదర్శిస్తుంది
arp, udp, tcpప్రోటోకాల్‌లలో ఒకదాని ద్వారా వడపోత
పోర్ట్నిర్దిష్ట పోర్ట్‌కు సంబంధించిన సమాచారాన్ని ప్రదర్శిస్తుంది
మరియు, లేదాకమాండ్‌లో అనేక ఫిల్టర్‌లను మిళితం చేస్తుంది.
తక్కువ ఎక్కువఅవుట్పుట్ ప్యాకెట్లు పేర్కొన్న పరిమాణం కంటే చిన్నవి లేదా పెద్దవి

పై ఫిల్టర్‌లన్నీ ఒకదానితో ఒకటి కలపవచ్చు, కాబట్టి కమాండ్ జారీలో మీరు చూడాలనుకుంటున్న సమాచారాన్ని మాత్రమే చూస్తారు. పై ఫిల్టర్ల వాడకాన్ని మరింత వివరంగా అర్థం చేసుకోవడానికి, ఉదాహరణలు ఇవ్వడం విలువ.

ఇవి కూడా చూడండి: లైనక్స్ టెర్మినల్‌లో తరచుగా ఉపయోగించే ఆదేశాలు

వినియోగ ఉదాహరణలు

Tcpdump ఆదేశం కోసం తరచుగా ఉపయోగించే సింటాక్స్ ఎంపికలు ఇప్పుడు చూపబడతాయి. అవన్నీ జాబితా చేయబడవు, ఎందుకంటే వాటి వైవిధ్యాలలో అనంతమైన సంఖ్య ఉండవచ్చు.

ఇంటర్ఫేస్ల జాబితాను చూడండి

ప్రతి వినియోగదారు మొదట్లో ట్రాక్ చేయగల తన నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల జాబితాను తనిఖీ చేయాలని సిఫార్సు చేయబడింది. పై పట్టిక నుండి మనకు తెలుసు, దీని కోసం మీరు ఆప్షన్ ఉపయోగించాలి -D, కాబట్టి టెర్మినల్‌లో, కింది ఆదేశాన్ని అమలు చేయండి:

sudo tcpdump -D

ఒక ఉదాహరణ:

మీరు గమనిస్తే, ఉదాహరణలో ఎనిమిది ఇంటర్‌ఫేస్‌లు ఉన్నాయి, వీటిని tcpdump ఆదేశాన్ని ఉపయోగించి చూడవచ్చు. వ్యాసం ఉదాహరణలను అందిస్తుంది ppp0మీరు మరేదైనా ఉపయోగించవచ్చు.

సాధారణ ట్రాఫిక్ సంగ్రహము

మీరు ఒక నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ను ట్రాక్ చేయవలసి వస్తే, మీరు ఎంపికను ఉపయోగించి దీన్ని చేయవచ్చు -i. ఇంటర్ఫేస్ ఎంటర్ చేసిన తర్వాత దాని పేరును నమోదు చేయడం మర్చిపోవద్దు. అటువంటి ఆదేశం యొక్క ఉదాహరణ ఇక్కడ ఉంది:

sudo tcpdump -i ppp0

దయచేసి గమనించండి: ఆదేశానికి ముందు మీరు "సుడో" ను నమోదు చేయాలి, ఎందుకంటే దీనికి సూపర్ యూజర్ హక్కులు అవసరం.

ఒక ఉదాహరణ:

గమనిక: "టెర్మినల్" లో ఎంటర్ నొక్కిన తరువాత, అడ్డగించబడిన ప్యాకెట్లు నిరంతరం ప్రదర్శించబడతాయి. వాటి ప్రవాహాన్ని ఆపడానికి, మీరు Ctrl + C కీ కలయికను నొక్కాలి.

మీరు అదనపు ఎంపికలు మరియు ఫిల్టర్లు లేకుండా ఆదేశాన్ని అమలు చేస్తే, మానిటర్ ప్యాకెట్లను ప్రదర్శించడానికి మీరు ఈ క్రింది ఆకృతిని చూస్తారు:

22: 18: 52.597573 IP vrrp-topf2.p.mail.ru.https> 10.0.6.67.35482: జెండాలు [P.], seq 1: 595, ack 1118, win 6494, options [nop, nop, TS val 257060077 ecr 697597623], పొడవు 594

రంగు హైలైట్ చేయబడిన చోట:

  • నీలం - ప్యాకెట్ అందుకున్న సమయం;
  • నారింజ - ప్రోటోకాల్ వెర్షన్;
  • ఆకుపచ్చ - పంపినవారి చిరునామా;
  • వైలెట్ - గ్రహీత యొక్క చిరునామా;
  • బూడిద - tcp గురించి అదనపు సమాచారం;
  • ఎరుపు - ప్యాకెట్ పరిమాణం (బైట్లలో ప్రదర్శించబడుతుంది).

ఈ వాక్యనిర్మాణం విండోలో ప్రదర్శించే సామర్థ్యాన్ని కలిగి ఉంది. "టెర్మినల్" అదనపు ఎంపికలను ఉపయోగించకుండా.

-V ఎంపికతో ట్రాఫిక్ క్యాప్చర్

పట్టిక నుండి తెలిసినట్లుగా, ఎంపిక -v సమాచారం మొత్తాన్ని పెంచడానికి మిమ్మల్ని అనుమతిస్తుంది. ఒక ఉదాహరణ తీసుకుందాం. అదే ఇంటర్ఫేస్ను తనిఖీ చేయండి:

sudo tcpdump -v -i ppp0

ఒక ఉదాహరణ:

అవుట్పుట్లో ఈ క్రింది పంక్తి కనిపించినట్లు ఇక్కడ మీరు చూడవచ్చు:

IP (tos 0x0, ttl 58, id 30675, ఆఫ్‌సెట్ 0, జెండాలు [DF], ప్రోటో TCP (6), పొడవు 52

రంగు హైలైట్ చేయబడిన చోట:

  • నారింజ - ప్రోటోకాల్ వెర్షన్;
  • నీలం - ప్రోటోకాల్ జీవితకాలం;
  • ఆకుపచ్చ - ఫీల్డ్ హెడర్ యొక్క పొడవు;
  • ple దా - టిసిపి ప్యాకేజీ వెర్షన్;
  • ఎరుపు - ప్యాకెట్ పరిమాణం.

కమాండ్ సింటాక్స్లో మీరు ఒక ఎంపికను వ్రాయవచ్చు -vv లేదా -vvv, ఇది స్క్రీన్‌పై ప్రదర్శించబడే సమాచారం మొత్తాన్ని మరింత పెంచుతుంది.

ఎంపిక -w మరియు -r

ఎంపికల పట్టికలో అన్ని అవుట్‌పుట్‌లను ప్రత్యేక ఫైల్‌లో సేవ్ చేసే సామర్థ్యాన్ని పేర్కొంది, తద్వారా మీరు తరువాత చూడవచ్చు. ఎంపిక దీనికి బాధ్యత. మీరు- W. దీన్ని ఉపయోగించడం చాలా సులభం, దానిని కమాండ్‌లో పేర్కొనండి, ఆపై పొడిగింపుతో భవిష్యత్ ఫైల్ పేరును నమోదు చేయండి ".Pcap". ఒక ఉదాహరణ చూద్దాం:

sudo tcpdump -i ppp0 -w file.pcap

ఒక ఉదాహరణ:

దయచేసి గమనించండి: ఫైల్‌కు లాగ్‌లు వ్రాసేటప్పుడు, "టెర్మినల్" స్క్రీన్‌లో టెక్స్ట్ ప్రదర్శించబడదు.

మీరు రికార్డ్ చేసిన అవుట్‌పుట్‌ను చూడాలనుకున్నప్పుడు, మీరు తప్పక ఆప్షన్‌ను ఉపయోగించాలి -r, తరువాత రికార్డ్ చేసిన ఫైల్ పేరు రాయండి. ఇది ఇతర ఎంపికలు మరియు ఫిల్టర్లు లేకుండా ఉపయోగించబడుతుంది:

sudo tcpdump -r file.pcap

ఒక ఉదాహరణ:

తరువాతి పార్సింగ్ కోసం మీరు పెద్ద మొత్తంలో వచనాన్ని సేవ్ చేయాల్సిన సందర్భాలలో ఈ రెండు ఎంపికలు చాలా బాగున్నాయి.

IP ఫిల్టరింగ్

వడపోత పట్టిక నుండి మనకు అది తెలుసు DST కమాండ్ సింటాక్స్లో పేర్కొన్న చిరునామా ద్వారా స్వీకరించబడిన ప్యాకెట్లను మాత్రమే కన్సోల్ తెరపై ప్రదర్శించడానికి మిమ్మల్ని అనుమతిస్తుంది. అందువల్ల, మీ కంప్యూటర్ అందుకున్న ప్యాకెట్లను చూడటం చాలా సౌకర్యంగా ఉంటుంది. దీన్ని చేయడానికి, జట్టు దాని IP చిరునామాను మాత్రమే పేర్కొనాలి:

sudo tcpdump -i ppp0 ip dst 10.0.6.67

ఒక ఉదాహరణ:

మీరు చూడగలిగినట్లుగా, కాకుండా DST, మేము జట్టులో ఫిల్టర్‌ను కూడా నమోదు చేసాము ip. మరో మాటలో చెప్పాలంటే, ప్యాకెట్లను ఎన్నుకునేటప్పుడు అది వారి IP చిరునామాకు శ్రద్ధ చూపుతుందని, ఇతర పారామితులకు కాదు అని మేము కంప్యూటర్‌కు చెప్పాము.

IP ద్వారా, మీరు అవుట్గోయింగ్ ప్యాకెట్లను కూడా ఫిల్టర్ చేయవచ్చు. ఉదాహరణలో మన ఐపిని మళ్ళీ ఇస్తాము. అంటే, ఇప్పుడు మన కంప్యూటర్ నుండి ఏ ప్యాకెట్లను ఇతర చిరునామాలకు పంపించాలో ట్రాక్ చేస్తాము. దీన్ని చేయడానికి, కింది ఆదేశాన్ని అమలు చేయండి:

sudo tcpdump -i ppp0 ip src 10.0.6.67

ఒక ఉదాహరణ:

మీరు గమనిస్తే, కమాండ్ సింటాక్స్లో మేము ఫిల్టర్‌ను మార్చాము DSTsrc, తద్వారా IP ద్వారా పంపినవారిని వెతకమని యంత్రానికి చెబుతుంది.

HOST ఫిల్టరింగ్

కమాండ్‌లోని IP తో సారూప్యత ద్వారా, మేము ఫిల్టర్‌ను పేర్కొనవచ్చు హోస్ట్ఆసక్తిగల హోస్ట్‌తో ప్యాకెట్లను ఫిల్టర్ చేయడానికి. అంటే, వాక్యనిర్మాణంలో, పంపినవారు / రిసీవర్ యొక్క IP చిరునామాకు బదులుగా, మీరు దాని హోస్ట్‌ను పేర్కొనాలి. ఇది ఇలా ఉంది:

sudo tcpdump -i ppp0 dst హోస్ట్ google-public-dns-a.google.com

ఒక ఉదాహరణ:

చిత్రంలో మీరు దానిని చూడవచ్చు "టెర్మినల్" మా IP నుండి google.com హోస్ట్‌కు పంపిన ప్యాకెట్లు మాత్రమే ప్రదర్శించబడతాయి. మీరు అర్థం చేసుకోగలిగినట్లుగా, గూగుల్ హోస్ట్‌కు బదులుగా, మీరు మరేదైనా నమోదు చేయవచ్చు.

IP ఫిల్టరింగ్ మాదిరిగా, వాక్యనిర్మాణం DST ద్వారా భర్తీ చేయవచ్చు srcమీ కంప్యూటర్‌కు పంపిన ప్యాకేజీలను చూడటానికి:

sudo tcpdump -i ppp0 src హోస్ట్ google-public-dns-a.google.com

గమనిక: హోస్ట్ ఫిల్టర్ తప్పనిసరిగా dst లేదా src తర్వాత ఉండాలి, లేకపోతే ఆదేశం లోపం విసిరివేస్తుంది. IP ద్వారా వడపోత విషయంలో, దీనికి విరుద్ధంగా, dst మరియు src ip వడపోత ముందు ఉన్నాయి.

మరియు మరియు లేదా ఫిల్టర్‌ను వర్తింపజేయడం

మీరు ఒకేసారి ఒక కమాండ్‌లో అనేక ఫిల్టర్‌లను ఉపయోగించాల్సిన అవసరం ఉంటే, మీరు ఫిల్టర్‌ను దరఖాస్తు చేయాలి మరియు లేదా లేదా (కేసుపై ఆధారపడి ఉంటుంది). వాక్యనిర్మాణంలో ఫిల్టర్‌లను పేర్కొనడం ద్వారా మరియు వాటిని ఈ ఆపరేటర్లతో వేరు చేయడం ద్వారా, మీరు వాటిని ఒకటిగా పని చేసేలా చేస్తారు. ఉదాహరణకు, ఇది ఇలా ఉంది:

sudo tcpdump -i ppp0 ip dst 95.47.144.254 లేదా ip src 95.47.144.254

ఒక ఉదాహరణ:

కమాండ్ సింటాక్స్ మనం ప్రదర్శించదలిచిన వాటిని చూపుతుంది "టెర్మినల్" 95.47.144.254 చిరునామాకు పంపిన అన్ని ప్యాకెట్లు మరియు ఒకే చిరునామా ద్వారా అందుకున్న ప్యాకెట్లు. మీరు ఈ వ్యక్తీకరణలో కొన్ని వేరియబుల్స్ కూడా మార్చవచ్చు. ఉదాహరణకు, IP కి బదులుగా, HOST ని పేర్కొనండి లేదా నేరుగా చిరునామాలను భర్తీ చేయండి.

పోర్ట్ మరియు పోర్ట్రేంజ్ ఫిల్టర్

వడపోత పోర్ట్ మీరు ఒక నిర్దిష్ట పోర్టుతో ప్యాకేజీల గురించి సమాచారాన్ని పొందవలసిన సందర్భాల్లో సంపూర్ణంగా ఉంటుంది. కాబట్టి, మీరు సమాధానాలు లేదా DNS ప్రశ్నలను మాత్రమే చూడవలసి వస్తే, మీరు పోర్ట్ 53 ని పేర్కొనాలి:

sudo tcpdump -vv -i ppp0 port 53

ఒక ఉదాహరణ:

మీరు http ప్యాకెట్లను చూడాలనుకుంటే, మీరు పోర్ట్ 80 ను నమోదు చేయాలి:

sudo tcpdump -vv -i ppp0 port 80

ఒక ఉదాహరణ:

ఇతర విషయాలతోపాటు, పోర్టుల పరిధిని వెంటనే ట్రాక్ చేయడం సాధ్యపడుతుంది. దీని కోసం ఫిల్టర్ వర్తించబడుతుంది. portrange:

sudo tcpdump portrange 50-80

మీరు గమనిస్తే, వడపోతతో కలిపి portrange ఐచ్ఛిక ఎంపికలు అవసరం. పరిధిని సెట్ చేయండి.

ప్రోటోకాల్ ఫిల్టరింగ్

మీరు ఏదైనా ప్రోటోకాల్‌కు సరిపోయే ట్రాఫిక్‌ను మాత్రమే ప్రదర్శించవచ్చు. దీన్ని చేయడానికి, ఈ ప్రోటోకాల్ పేరును ఫిల్టర్‌గా ఉపయోగించండి. ఒక ఉదాహరణ చూద్దాం UDP:

sudo tcpdump -vvv -i ppp0 udp

ఒక ఉదాహరణ:

మీరు ఆదేశాన్ని అమలు చేసిన తర్వాత, చిత్రంలో చూడగలిగినట్లు "టెర్మినల్" ప్రోటోకాల్‌తో ప్యాకెట్లు మాత్రమే ప్రదర్శించబడతాయి UDP. దీని ప్రకారం, మీరు ఇతరుల ద్వారా ఫిల్టర్ చేయవచ్చు, ఉదాహరణకు, ARP:

sudo tcpdump -vvv -i ppp0 arp

లేదా TCP:

sudo tcpdump -vvv -i ppp0 tcp

నెట్ ఫిల్టర్

ఆపరేటర్లు నికర ప్యాకెట్లను వారి నెట్‌వర్క్ హోదా ఆధారంగా ఫిల్టర్ చేయడానికి సహాయపడుతుంది. దీన్ని ఉపయోగించడం మిగతా వాటిలాగే సులభం - మీరు వాక్యనిర్మాణంలో ఒక లక్షణాన్ని పేర్కొనాలి నికర, ఆపై నెట్‌వర్క్ చిరునామాను నమోదు చేయండి. అటువంటి ఆదేశం యొక్క ఉదాహరణ ఇక్కడ ఉంది:

sudo tcpdump -i ppp0 నెట్ 192.168.1.1

ఒక ఉదాహరణ:

ప్యాకెట్ పరిమాణం వడపోత

మేము మరో రెండు ఆసక్తికరమైన ఫిల్టర్లను పరిగణించలేదు: తక్కువ మరియు ఎక్కువ. ఫిల్టర్లతో ఉన్న పట్టిక నుండి, అవి డేటా ప్యాకెట్లను ఎక్కువగా అవుట్పుట్ చేయడానికి ఉపయోగపడతాయని మాకు తెలుసు (తక్కువ) లేదా తక్కువ (ఎక్కువ) లక్షణాన్ని నమోదు చేసిన తర్వాత పేర్కొన్న పరిమాణం.

50-బిట్ మార్కును మించని ప్యాకెట్లను మాత్రమే పర్యవేక్షించాలని అనుకుందాం, అప్పుడు ఆదేశం ఇలా ఉంటుంది:

sudo tcpdump -i ppp0 తక్కువ 50

ఒక ఉదాహరణ:

ఇప్పుడు లోపలికి ప్రదర్శిద్దాం "టెర్మినల్" 50 బిట్ల కంటే పెద్ద ప్యాకెట్లు:

sudo tcpdump -i ppp0 ఎక్కువ 50

ఒక ఉదాహరణ:

మీరు గమనిస్తే, అవి అదే విధంగా వర్తించబడతాయి, వడపోత పేరులో మాత్రమే తేడా ఉంటుంది.

నిర్ధారణకు

వ్యాసం చివరలో, మేము జట్టు అని తేల్చవచ్చు tcpdump - ఇది ఇంటర్నెట్ ద్వారా ప్రసారం చేయబడిన ఏదైనా డేటా ప్యాకెట్‌ను ట్రాక్ చేయగల అద్భుతమైన సాధనం. కానీ దీనికి కమాండ్‌లోకి ప్రవేశించడం సరిపోదు "టెర్మినల్". మీరు అన్ని రకాల ఎంపికలు మరియు ఫిల్టర్‌లను, అలాగే వాటి కలయికలను ఉపయోగిస్తేనే ఆశించిన ఫలితం లభిస్తుంది.

Pin
Send
Share
Send