0
点赞
收藏
分享

微信扫一扫

竞赛 python+深度学习+opencv实现植物识别算法系统

中间件小哥 03-31 06:00 阅读 1

tcpdump + wireshark 服务器抓包分析

本文用以总结使用tcpdump进行抓包,然后使用wireshark工具打开抓包出来的pacp文件进行分析。通过tcpdump可以实时监控到linux服务器中tcp和http、https等通讯的内容和信息,已帮助问题的排查。

1.tcpdump安装

直接根据命令安装即可,没网的话则只能去网上下载上传了。

yum -y install tcpdump

2.tcpdump使用

使用起来的话也比较简单,如下命令会监控本地的443和50000端口的tcp类型的网络请求(tcp属于http、https的底层,自然包括http、https),然后将对应的信息存储到后面指定的文件中。下面的图片列出了具体的参数含义,一般这个命令就够了。

sudo tcpdump -ieth0 -s 0 -A 'port 443  or port 50000' -w /root/http_traffic1.pcap

在这里插入图片描述

sudo tcpdump 
-ieth0  # 指明网卡,抓包只针对特定网卡
-s 0 # 设置捕获的数据包大小,这里不进行设置
-A 'port 443  or port 50000' # 设置抓取的端口,这里是只抓取443和50000,不设置就是抓取 所有端口
-w /root/http_traffic1.pcap # 抓取的内容写到 /root/http_traffic1.pcap 这个文件里

3.安装wireshark

这个是对抓包的信息进行分析展示的工具,不然原始信息我们根本无法进行查看和理解。
安装地址:https://www.365xiazai.com/soft/10226.html
在这里插入图片描述

4.使用wireshark

选择文件导入pacp文件即可
在这里插入图片描述
然后根据自己的需求进行通讯协议或者地址的筛选
在这里插入图片描述
从这里点开可以看到HTTP(s)请求的所有信息了
在这里插入图片描述
到这里就可以查看到我们想要的信息了,这里可以展示http、https等的具体信息,包含请求头请求体等信息。

举报

相关推荐

0 条评论