TranslateProject/published/201410/20140915 Linux FAQs with Answers--How to capture TCP SYN, ACK and FIN packets with tcpdump.md
2014-11-01 21:03:29 +08:00

42 lines
2.1 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

Linux有问必答如何使用tcpdump来捕获TCP SYNACK和FIN包
================================================================================
> **问题**我想要监控TCP连接活动建立连接的三次握手以及断开连接的四次握手。要完成此事我只需要捕获TCP控制包如SYNACK或FIN标记相关的包。我怎样使用tcpdump来仅仅捕获TCP SYNACK和/或FYN包
作为业界标准的捕获工具tcpdump提供了强大而又灵活的包过滤功能。作为tcpdump基础的libpcap包捕获引擎支持标准的包过滤规则如基于5重包头的过滤如基于源/目的IP地址/端口和IP协议类型
tcpdump/libpcap的包过滤规则也支持更多通用分组表达式在这些表达式中包中的任意字节范围都可以使用关系或二进制操作符进行检查。对于字节范围表达你可以使用以下格式
proto [ expr : size ]
“proto”可以是熟知的协议之一如iparptcpudpicmpipv6“expr”表示与指定的协议头开头相关的字节偏移量。有我们熟知的直接偏移量如tcpflags也有取值常量如tcp-syntcp-ack或者tcp-fin。“size”是可选的表示从字节偏移量开始检查的字节数量。
使用这种格式你可以像下面这样过滤TCP SYNACK或FIN包。
只捕获TCP SYN包
# tcpdump -i <interface> "tcp[tcpflags] & (tcp-syn) != 0"
只捕获TCP ACK包
# tcpdump -i <interface> "tcp[tcpflags] & (tcp-ack) != 0"
只捕获TCP FIN包
# tcpdump -i <interface> "tcp[tcpflags] & (tcp-fin) != 0"
之捕获TCP SYN或ACK包
# tcpdump -r <interface> "tcp[tcpflags] & (tcp-syn|tcp-ack) != 0"
![](https://farm4.staticflickr.com/3923/15050566798_db14aea9a9_z.jpg)
--------------------------------------------------------------------------------
via: http://ask.xmodulo.com/capture-tcp-syn-ack-fin-packets-tcpdump.html
译者:[GOLinux](https://github.com/GOLinux)
校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出