linux tcpdump抓取HTTP包的详细解释

诚信丨进取丨合作丨创新

招进松勤,送去企业 你若有梦,松勤有心

松勤与你相约

0基础到项目实战系统学习班

已经开课

现在还可以接受插班哦

名额有限

3个月深造,助你高薪入行

更多详情勾搭小编哦~

tcpdump

tcpdump是linux系统自带的抓包工具,主要通过命令行的方式,比较适合在线上服务器进行抓包操作,如果是windows或者ubuntu完全可 以选择一些图形化的工具,ubuntu比较推荐用wireshark,安装方式很简单sudo apt一下即可。

命令行格式:

tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ][ -i 网络接口 ] [ -r 文件名] [ -s snaplen ][ -T 类型 ] [ -w 文件名 ] [表达式 ]

常用的参数:

-l 使标准输出变为缓冲行形式;

-n 不把网络地址转换成名字;

-c 在收到指定的包的数目后,tcpdump就会停止;

-i 指定监听的网络接口;(如果没有指定可能在默认网卡上监听,需要指定绑定了特定IP的网卡)

-w 直接将包写入文件中,并不分析和打印出来;

-s 指定记录package的大小,常见 -s 0 ,代表最大值65535,一半linux传输最小单元MTU为1500,足够了

-X 直接输出package data数据,默认不设置,只能通过-w指定文件进行输出

常用表达式:

关于类型的关键字,主要包括host,net,port

传输方向的关键字,主要包括src , dst ,dst or src, dst and src

协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型

逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'||'

其他重要的关键字如下:gateway, broadcast,less,greater

实际例子:

1. http数据包抓取 (直接在终端输出package data)

tcpdump tcp port 80 -n -X -s 0 指定80端口进行输出

2. 抓取http包数据指定文件进行输出package

tcpdump tcp port 80 -n -s 0 -w /tmp/tcp.cap

对应的/tmp/tcp.cap基本靠肉眼已经能看一下信息,比如http Header , content信息等

3. 结合管道流

tcpdump tcp port 80 -n -s 0 -X -l | grep xxxx

这样可以实时对数据包进行字符串匹配过滤

4. mod_proxy反向代理抓包

线上服务器apache+jetty,通过apache mod_proxy进行一个反向代理,80 apache端口, 7001 jetty端口

apache端口数据抓包:tcpdump tcp port 80 -n -s 0 -X -i eth0

注意:指定eth0网络接口

jetty端口数据抓包:tcpdump tcp port 7001 -n -s 0 -X -i lo

注意:指定Loopback网络接口

5. 只监控特定的ip主机

tcpdump tcp host 10.16.2.85 and port 2100 -s 0 -X

需要使用tcp表达式的组合,这里是host指示只监听该ip

小技巧:

可结合tcpdump(命令) + wireshark(图形化)

操作:在服务器上进行tcpdump -w /tmp/tcp.cap 指定输出外部文件

scp /tmp/tcp.cap 拷贝文件到你本地

wireshark & 启动wireshark

通过File -> Open 打开拷贝下来的文件,这样就可以利用进行数据包分析了

剩下来的事就非常方便了

tcpdump -XvvennSs 0 -i eth0 tcp[20:2]=0x4745 or tcp[20:2]=0x4854

0x4745 为"GET"前两个字母"GE"

0x4854 为"HTTP"前两个字母"HT"

说明: 通常情况下:一个正常的TCP连接,都会有三个阶段:1、TCP三次握手;2、数据传送;3、TCP四次挥手

里面的几个概念:

SYN: (同步序列编号,Synchronize Sequence Numbers)

ACK: (确认编号,Acknowledgement Number)

FIN: (结束标志,FINish)

TCP三次握手(创建 OPEN)

客户端发起一个和服务创建TCP链接的请求,这里是SYN(J)

服务端接受到客户端的创建请求后,返回两个信息: SYN(K) + ACK(J+1)

客户端在接受到服务端的ACK信息校验成功后(J与J+1),返回一个信息:ACK(K+1)

服务端这时接受到客户端的ACK信息校验成功后(K与K+1),不再返回信息,后面进入数据通讯阶段

数据通讯

客户端/服务端 read/write数据包

TCP四次握手(关闭 finish)

客户端发起关闭请求,发送一个信息:FIN(M)

服务端接受到信息后,首先返回ACK(M+1),表明自己已经收到消息。

服务端在准备好关闭之前,最后发送给客户端一个 FIN(N)消息,询问客户端是否准备好关闭了

客户端接受到服务端发送的消息后,返回一个确认信息: ACK(N+1)

最后,服务端和客户端在双方都得到确认时,各自关闭或者回收对应的TCP链接。

详细的状态说明(以及linux相关参数调整)

SYN_SEND

客户端尝试链接服务端,通过open方法。也就是TCP三次握手中的第1步之后,注意是客户端状态

SYN_RECEIVED

服务接受创建请求的SYN后,也就是TCP三次握手中的第2步,发送ACK数据包之前

注意是服务端状态,一般15个左右正常,如果很大,怀疑遭受SYN_FLOOD攻击

ESTABLISHED

客户端接受到服务端的ACK包后的状态,服务端在发出ACK在一定时间后即为ESTABLISHED

目前线上的监控 waring:600 , critial : 800

FIN_WAIT1

主动关闭的一方,在发出FIN请求之后,也就是在TCP四次握手的第1步

CLOSE_WAIT

被动关闭的一方,在接受到客户端的FIN后,也就是在TCP四次握手的第2步

FIN_WAIT2

主动关闭的一方,在接受到被动关闭一方的ACK后,也就是TCP四次握手的第2步

LASK_ACK

被动关闭的一方,在发送ACK后一段时间后(确保客户端已收到),再发起一个FIN请求。也就是TCP四次握手的第3步

TIME_WAIT

主动关闭的一方,在收到被动关闭的FIN包后,发送ACK。也就是TCP四次握手的第4步

相关说明

主动关闭方在接收到被动关闭方的FIN请求后,发送成功给对方一个ACK后,将自己的状态由FIN_WAIT2修改为TIME_WAIT,而必须 再等2倍的MSL(Maximum Segment Lifetime,MSL是一个数据报在internetwork中能存在的时间)时间之后双方才能把状态 都改为CLOSED以关闭连接。目前RHEL里保持TIME_WAIT状态的时间为60秒

keepAlive策略可以有效的避免进行三次握手和四次关闭的动作

其他网络重要参数

默认值: min=4096 default=87380 max=4194304

默认值: min=4096 default=16384 max=4194304

祝你好,愿你安,护你成功入行,助你跳槽涨薪!

小编随时等待你的撩(V:songniyipixiaoxiaoma,即送你一匹小小马)

关注“松勤软件学院”

松勤

学习技术,多问问题,和松勤一起成长

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180612A1E8W900?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券