tcpdump进行IP抓包

这篇具有很好参考价值的文章主要介绍了tcpdump进行IP抓包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

tcpdump进行IP抓包

在学习《Linux高性能服务器编程》中,看到作者对IP头部使用tcpdump进行抓包,所以本着实践出真知、多看多练的道理,也进行抓包,顺带记录一下。

注意这里的IP协议都是指IPv4协议。

IP头部结构

IP协议可以说是网络通讯中最重要的协议之一,所以了解IP数据包的结构是非常有必要的。

IP数据报由报头数据两部分组成,其中,数据是高层需要传输的数据,报头是为了正确传输高层数据而增加的控制信息。

IP的头部结构如下:

tcpdump进行IP抓包

固定部分为实线部分,长度为20字节。可变长的选项部分长度最多40字节,所以IP头部最多60字节长。

  1. 版本号

占 4 位,表示 IP 协议的版本。在IPv4中的值是4。

  1. 头部长度

占 4 位,可表示的最大十进制数值是 15。头部长度表示IP头部有多少个32bit字(4字节),所以IP头部最长是60字节。

  1. 服务类型(tos)

占 8 位,用来获得更好的服务。分为3位的优先权字段(现在以及被忽略),4位的TOS字段和1位保留字段(必须置为0)。4位的TOS字段分别表示:最小延时,最大吞吐量,最高可靠性和最小非也。其中最多有一个能置为1,应用程序根据实际需要来设置,比如ssh和telnet这样的服务就需要最小延时服务。

  1. 总长度(totlen)

占16 位,表示整个数据报的长度(字节为单位),因此IP数据报的最大长度为 2^16-1=65535 字节。但是由于MTU的限制,长度超过MTU的数据报会被分片,所以实际传输IP数据报的长度远远没有达到最大值。

  1. 标识(identification)

占 16 位。IP 协议在存储器中维持一个计数器。每产生一个数据报,计数器就加 1,并将此值赋给标识字段,其初始值由系统随机生成。当数据报的长度超过网络的 MTU,而必须分片时,这个标识字段的值就被复制到所有的数据报的标识字段中。具有相同的标识字段值的分片报文会被重组成原来的数据报。

  1. 标志(flag)

占 3 位。第一位保留,其值为 0。第二位称为 DF(不分片),表示是否允许分片。取值为 0 时,表示允许分片;取值为 1 时,表示不允许分片。第三位称为 MF(更多分片),表示是否还有分片正在传输,设置为 0 时,表示没有更多分片需要发送,或数据报没有分片,比如:在分片的数据报中最后一个分片将这位设置位0,其他分片都要把它置为1。

  1. 片偏移(offsetfrag)

占 13 位。当报文被分片后,该字段标记该分片在原报文中的相对位置。片偏移以 8 个字节为偏移单位。所以,除了最后一个分片,其他分片的偏移值都是 8 字节(64 位)的整数倍。由于这个原因,每个IP分片的数据部分的长度必须是8的整数倍(最后一个分片除外)。

  1. 生存时间(TTL)

占 8 位,表示数据报在网络中的寿命。该字段由发出数据报的源主机设置。其目的是防止无法交付的数据报无限制地在网络中传输,从而消耗网络资源。

路由器在转发数据报之前,先把 TTL 值减 1。若 TTL 值减少到 0,则丢弃这个数据报,不再转发。因此,TTL 指明数据报在网络中最多可经过多少个路由器。TTL 的最大数值为 255。若把 TTL 的初始值设为 1,则表示这个数据报只能在本局域网中传送。

  1. 协议

占 8 位,表示该数据报文所携带的数据所使用的协议类型。该字段可以方便目的主机的 IP 层知道按照什么协议来处理数据部分。不同的协议有专门不同的协议号。

例如,TCP 的协议号为 6,UDP 的协议号为 17,ICMP 的协议号为 1。

  1. 头部检验和(checksum)

用于校验数据报的首部,占 16 位。数据报每经过一个路由器,首部的字段都可能发生变化(如TTL),所以需要重新校验。而数据部分不发生变化,所以不用重新生成校验值。

  1. 源地址

表示数据报的源 IP 地址,占 32 位。

  1. 目的地址

表示数据报的目的 IP 地址,占 32 位。该字段用于校验发送是否正确。

  1. 可选字段

该字段用于一些可选的报头设置,主要用于测试、调试和安全的目的。这些选项包括严格源路由(数据报必须经过指定的路由)、网际时间戳(经过每个路由器时的时间戳记录)和安全限制。

  1. 填充

由于可选字段中的长度不是固定的,使用若干个 0 填充该字段,可以保证整个报头的长度是 32 位的整数倍。

使用tcpdump观察IPv4头部结构

我们抓取本地回路上的数据包,通过telnet 127.0.0.1配合tcpdump进行抓包

tcpdump进行IP抓包

抓包命令如下:

sudo tcpdump -ntx -i lo -c 1

其中

-n 不把主机的网络地址转换成名字
-t 在每列倾倒资料上不显示时间戳记
-x 用十六进制字码列出数据包资料
-i 抓取指定网卡的包
-c 抓取包的个数

最终抓包结果如图所示:

tcpdump进行IP抓包

IP 127.0.0.1.52904 > 127.0.0.1.23: Flags [S], seq 1003093548, win 65495, options [mss 65495,sackOK,TS val 3642507651 ecr 0,nop,wscale 7], length 0
	0x0000:  4510 003c af8c 4000 4006 8d1d 7f00 0001
	0x0010:  7f00 0001 cea8 0017 3bc9 fe2c 0000 0000
	0x0020:  a002 ffd7 fe30 0000 0204 ffd7 0402 080a
	0x0030:  d91c 4183 0000 0000 0103 0307

因为我们是telnet 127.0.0.1所以我们源地址和目标地址都是127.0.0.1只不过一个是客户端端口52904到目标端口23(telnet端口)。

“Flag”、“seq”、“win”和“options”都是TCP头部信息(telnet使用的是TCP协议),所以在这里不是我们的重点。

length表示应用程序数据的长度(并不是IP数据部分)。这里数据包共包含60字节,其中前20字节是IP头部,后40字节是TCP头部,不包含应用程序数据(length值为0)。

接下来我们重点关注IP头部的数据,截取一下:

0x0000:  4510 003c af8c 4000 4006 8d1d 7f00 0001
0x0010:  7f00 0001
十六进制数 十进制数 IP头部信息
0x4 4 IP版本号
0x5 5 头部长度为5个32位(20字节)
0x10 TOS选项中最小延时服务被开启
0x003c 60 数据包总长度,60字节
0xaf8c 数据报标识
0x4 3位标志,设置禁止分片
0x000 0 分片偏移
0x40 64 TTL被设为64
0x06 6 协议字段为6,表示上层协议是TCP协议
0x8d1d IP头部校验和
0x7f00 0001 源端IP地址127.0.0.1
0x7f00 0001 目的端IP地址127.0.0.1

IP分片抓包

上面抓包并没有进行分片,所以为了了解分片,还需要进行抓包,查看分片情况。

这次使用ping命令配合tcpdump进行抓包

ping baidu.com -s 1473

因为以太网帧MTU是1500字节,因此它所携带的IP数据报的数据部分最多1480字节(IP头部占20字节),然还因为ping使用的是ICMP协议,ICMP头部占8字节,所以ICMP数据部分最多占1472字节。

我们使用ping命令发送1473个字节,那么这个IP数据报自然而然的会进行分片。

tcpdump进行IP抓包

然还使用

sudo tcpdump -ntx -i eth0  icmp > a.txt

将抓的包的内容放到文件a.txt当中。

然后去除其中有用的部分如下:

IP 10.0.4.5 > 110.242.68.66: ICMP echo request, id 25, seq 1, length 1480
	0x0000:  4500 05dc a74e 2000 4001 ec99 0a00 0405
	0x0010:  6ef2 4442 0800 2d22 0019 0001 4df3 ed62
	0x0020:  0000 0000 7e4a 0400 0000 0000 1011 1213
	0x0030:  1415 1617 1819 1a1b 1c1d 1e1f 2021 2223
	...(数据太多不进行全部展示)
	
IP 10.0.4.5 > 110.242.68.66: ip-proto-1
	0x0000:  4500 0015 a74e 00b9 4001 11a8 0a00 0405
	0x0010:  6ef2 4442 c0

可以看到

第一个包的IP头部

IP 10.0.4.5 > 110.242.68.66: ICMP echo request, id 25, seq 1, length 1480
	0x0000:  4500 05dc a74e 2000 4001 ec99 0a00 0405
	0x0010:  6ef2 4442 

其中0x05dc代表IP数据报的总长度为1500字节

其中0X2000是3位标志字段和13位分片偏移。它的二进制为

0010 0000 0000 0000

标志位第三位(MF)为1,表示有分片。因为是一个分片包所以偏移为0

第二个 包的IP头部

IP 10.0.4.5 > 110.242.68.66: ip-proto-1
	0x0000:  4500 0015 a74e 00b9 4001 11a8 0a00 0405
	0x0010:  6ef2 4442 

其中0x0015代表IP数据报的总长度为21字节

其中0X00b9是3位标志字段和13位分片偏移。它的二进制为

0000 0000 1011 1001

前三位标志位都为0,表示这是最后一个分片包,0xb9十进制是271,然后再乘以8等于1480,即偏移是1480字节,也和前面介绍的片偏移内容吻合。文章来源地址https://www.toymoban.com/news/detail-451334.html

到了这里,关于tcpdump进行IP抓包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • tcpdump 抓包

    一、Tcpdump抓包 抓取端口为2008的数据包   抓包文件内容   抓取到的内容保存在文件中,可以通过wireshark分析 二、tcpdump的一些命令  tcpdump和ethereal可以用来获取和分析网络通讯活动,他们都是使用libpcap库来捕获网络封包的。 ​在混杂模式下他们可以监控网络适配器的所有通

    2023年04月21日
    浏览(24)
  • tcpdump抓包

    1、tcpdump的选项 2、tcpdump的表达式介绍 4、tcpdump示例 5、过滤主机 6、过滤端口 7、过滤协议 8、常用表达式 9、tcpdump的过滤表达式 10、在嵌入式设备中使用tcpdump 11、抓包循环写入文件 12、tcpdump按进出方向抓包

    2024年04月17日
    浏览(21)
  • 如何使用tcpdump命令抓包

    个人主页 : ζ小菜鸡 大家好我是ζ小菜鸡,小伙伴们,让我们一起来学习如何使用tcpdump命令抓包。 如果文章对你有帮助、 欢迎关注、点赞、收藏(一键三连) host:主机,port:端口,src:源IP,src port:源端口,dst:目的IP,dst port:目的端口,net:网段,eth:网口,tcp:协议 -i:指定监听的网络接口 -c

    2024年02月07日
    浏览(34)
  • 网络抓包命令tcpdump

    \\\"tcpdump -i any -nn -vv tcp port 9095 -s 0 -w dump.cap\\\"命令是一个网络抓包命令,用于捕获流经指定网络接口的TCP协议、端口号为9095的网络数据包,并将这些数据包写入到名为\\\"dump.cap\\\"的文件中。 具体参数解释: “-i any”: 指定抓包的网络接口为任意接口。 “-nn”: 不将网络地址和端口号

    2024年01月17日
    浏览(23)
  • Linux 抓包工具——tcpdump

    用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。 tcpdump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮

    2024年02月12日
    浏览(36)
  • tcpdump抓包规则命令大全

    下面的例子全是以抓取eth0接口为例,如果不加-i eth0是表示抓取所有的接口包括lo。   tcpdump -nnnv arp                 # 查找ARP攻击时确定攻击原MAC地址时常用。 tcpdump -nnnv udp port 53    # DNS服务器53端口受ARP攻击时查看攻击源时用。 tcpdump -nnnv udp and not port 53      # 可以确定

    2024年02月05日
    浏览(33)
  • [运维] tcpdump 抓包到指定文件

    使用tcpdump命令抓包并将结果保存到指定文件,可以通过指定输出文件参数来实现。 下面是一个示例命令: 其中, interface 是要抓取数据包的网络接口,可以是网络接口名称(例如 eth0 )或者是\\\"any\\\"(表示所有接口)。 output_file.pcap 是要保存抓包结果的文件名,扩展名通常为

    2024年02月16日
    浏览(29)
  • Centos下的tcpdump抓包用法

          先查一下是否安装,  无的话装一下 (版本低的用yum install) : 1. 列出能抓包的网卡:  tcpdump -D | --list-interfaces 2. 在eth0网卡上抓来源为10.1.1.1 的包, 只抓一个包 (-n这里是不解析DNS) : 3. 抓端口为80的tcp包: tcpdump tcp port 80 dst 10.1.1.1 4. 抓所有udp包: tcpdump udp -v 5. 抓所有非ping包

    2024年02月12日
    浏览(26)
  • 抓包之linux下tcpdump命令

    tcpdump 是Linux系统下的一个强大的命令,可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 命令行参数介绍: -A 以ASCII格式打印出所有分组,并将链路层的头最小化

    2024年04月23日
    浏览(32)
  • linux 的抓包操作(tcpdump)

    使用 netstat 命令用来打印网络连接状况、系统所开放端口、路由表等信息。最常用的关于netstat 的命令就是: netstat -lnp //打印当前系统启动哪些端口 以及 netstat -an  //打印网络连接状况 如果你所管理的服务器是一台提供 web 服务(80 端口)的服务器,那么你就可以使用 netst

    2024年02月16日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包