Linux如何使用Tcpdump抓包_Linux网络流量分析与过滤规则【步骤】

Tcpdump是Linux下用于网络数据包捕获与分析的命令行工具,需先安装、确认接口,再通过基础命令、协议/IP/端口/长度/组合过滤等实现精准抓包。

如果您需要在Linux系统中捕获网络数据包以进行流量分析或故障排查,则可以使用Tcpdump这一命令行抓包工具。以下是执行抓包操作并应用常见过滤规则的具体步骤:

一、安装Tcpdump工具

Tcpdump并非所有Linux发行版默认预装,需根据系统包管理器手动安装。安装完成后才能执行后续抓包命令。

1、在基于Debian/Ubuntu的系统中,运行:sudo apt update && sudo apt install tcpdump

2、在基于RHEL/CentOS 8+/AlmaLinux/Rocky Linux系统中,运行:sudo dnf install tcpdump

3、在CentOS 7或早期RHEL系统中,运行:sudo yum install tcpdump

二、查看可用网络接口

执行抓包前需确认目标网络接口名称,避免在错误接口上捕获空流量或遗漏关键通信路径。

1、列出当前系统所有活动网络接口:tcpdump -D

2、若需更简洁输出,可结合ip命令:ip link show | grep "^[0-9]" | awk '{print $2}' | sed 's/://'

三、基础抓包命令与保存文件

Tcpdump默认监听第一个非环回接口,捕获原始数据包并实时输出到终端;也可将结果保存为pcap格式供Wireshark等工具后续分析。

1、在eth0接口上捕获前50个数据包并显示简要信息:sudo tcpdump -i eth0 -c 50

2、将捕获的数据包保存为test.pcap文件:sudo tcpdump -i eth0 -w test.pcap -c 100

3、读取已保存的pcap文件并解析内容:tcpdump -r test.pcap

四、按协议类型过滤数据包

通过指定协议关键字可快速聚焦特定类型的网络通信,减少无关包干扰,提升分析效率。

1、仅捕获ICMP协议数据包(如ping请求与响应):sudo tcpdump -i eth0 icmp

2、仅捕获TCP协议数据包:sudo tcpdump -i eth0 tcp

3、仅捕获UDP协议数据包:sudo tcpdump -i eth0 udp

4、排除DNS查询流量(目的端口53):sudo tcpdump -i eth0 not port 53

五、按IP地址与端口组合过滤

针对特定主机或服务的通信进行精确捕获,适用于定位某台设备异常行为或某项服务的交互细节。

1、捕获来自192.168.1.100的所有流量:sudo tcpdump -i eth0 src host 192.168.1.100

2、捕获发往10.0.0.5且目标端口为22的SSH流量:sudo tcpdump -i eth0 dst host 10.0.0.5 and dst port 22

3、捕获源IP为172.16.0.20且源端口为8080的HTTP服务出向流量:sudo tcpdump -i eth0 src host 172.16.0.20 and src port 8080

六、按数据包长度与方向过滤

利用数据包大小特征识别异常流量(如碎片化攻击、超大帧)、或筛选特定方向通信用于单向链路诊断。

1、捕获大于100字节的数据包:sudo tcpdump -i eth0 greater 100

2、捕获小于64字节的控制类小包(如SYN、ACK):sudo tcpdump -i eth0 less 64

3、仅捕获从本地主机发出的数据包(不包括进入本机的响应):sudo tcpdump -i eth0 'src host 127.0.0.1'

七、组合逻辑与高级表达式过滤

通过布尔运算符构建复合条件,实现对复杂网络场景的精准匹配,例如同时限定协议、地址、端口及载荷特征。

1、捕获来自192.168.2.0/24网段、且目的端口为443的HTTPS流量:sudo tcpdump -i eth0 'src net 192.168.2.0/24 and dst port 443'

2、捕获既不是SSH也不是DNS的TCP流量:sudo tcpdump -i eth0 'tcp and not port 22 and not port 53'

3、捕获包含特定十六进制字符串(如HTTP GET请求)的数据包:sudo tcpdump -i eth0 -A 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'