tcpdump
Эта статья нуждается в дополнительных цитатах для проверки . ( сентябрь 2010 г. ) |
![]() | |
![]() вывод консоли tcpdump | |
Разработчик(и) | Команда Tcpdump |
---|---|
Первоначальный выпуск | 1988 |
Стабильная версия | 4.99.4
/ 7 апреля 2023 г [1] |
Репозиторий | tcpdump на GitHub |
Написано в | Си (язык программирования) |
Операционная система | Linux , Solaris , FreeBSD , NetBSD , OpenBSD , DragonFly BSD , macOS , Android и дополнительные *NIX системы , Windows |
Тип | Анализатор пакетов |
Лицензия | Лицензия BSD [2] |
Веб-сайт | www |
tcpdump — компьютерная программа для анализа пакетов сети передачи данных , работающая под интерфейсом командной строки . Он позволяет пользователю отображать TCP/IP и другие пакеты, передаваемые или получаемые по сети, к которой подключен компьютер. [3] Распространяется по лицензии BSD . [4] tcpdump — бесплатное программное обеспечение .
Tcpdump работает в большинстве Unix-подобных операционных систем : Linux , Solaris , FreeBSD , DragonFly BSD , NetBSD , OpenBSD , OpenWrt , macOS , HP-UX 11i и AIX . В этих системах tcpdump использует библиотеку libpcap для захвата пакетов. Порт ; tcpdump для Windows называется WinDump он использует WinPcap , версию libpcap для Windows.
История [ править ]
tcpdump был первоначально написан в 1988 году Ван Джейкобсоном , Салли Флойд , Верном Паксоном и Стивеном Макканном , которые в то время работали в исследовательской группе лабораторной сети Лоуренса в Беркли . [5] К концу 1990-х годов существовало множество версий tcpdump, распространявшихся как часть различных операционных систем, а также множество патчей, которые не были хорошо скоординированы. Майкл Ричардсон (MCR) и Билл Феннер создали www.tcpdump.org в 1999 году.
Общее использование [ править ]
tcpdump печатает содержимое сетевых пакетов. Он может читать пакеты с сетевой карты или из ранее созданного сохраненного файла пакета. tcpdump может записывать пакеты в стандартный вывод или в файл.
Также возможно использовать tcpdump для конкретной цели перехвата и отображения сообщений другого пользователя или компьютера. Пользователь с необходимыми привилегиями в системе, действующей как маршрутизатор или шлюз , через который проходит незашифрованный трафик, такой как Telnet или HTTP , может использовать tcpdump для просмотра идентификаторов входа, паролей, URL-адресов и содержимого просматриваемых веб-сайтов или любой другой незашифрованной информации.
Пользователь может дополнительно применить фильтр на основе BPF , чтобы ограничить количество пакетов, видимых tcpdump; это делает вывод более удобным для использования в сетях с большим объемом трафика.
Пример доступных интерфейсов захвата в системе Linux:
$ tcpdump -D
1.eth0 [Up, Running, Connected]
2.any (Pseudo-device that captures on all interfaces) [Up, Running]
3.lo [Up, Running, Loopback]
4.bluetooth-monitor (Bluetooth Linux Monitor) [Wireless]
5.usbmon2 (Raw USB traffic, bus number 2)
6.usbmon1 (Raw USB traffic, bus number 1)
7.usbmon0 (Raw USB traffic, all USB buses) [none]
8.nflog (Linux netfilter log (NFLOG) interface) [none]
9.nfqueue (Linux netfilter queue (NFQUEUE) interface) [none]
10.dbus-system (D-Bus system bus) [none]
11.dbus-session (D-Bus session bus) [none]
12.bluetooth0 (Bluetooth adapter number 0)
13.eth1 [none, Disconnected]
Требуемые привилегии [ править ]
В некоторых Unix-подобных операционных системах пользователь должен иметь привилегии суперпользователя , чтобы использовать tcpdump, поскольку механизмы захвата пакетов в этих системах требуют повышенных привилегий. Однако опция -Z может использоваться для лишения привилегий конкретного непривилегированного пользователя после настройки захвата. В других Unix-подобных операционных системах механизм перехвата пакетов можно настроить так, чтобы его могли использовать непривилегированные пользователи; в этом случае права суперпользователя не потребуются.
См. также [ править ]
- Tcptrace — инструмент для анализа журналов, созданных tcpdump.
- EtherApe , инструмент сетевого картографирования, основанный на перехвате трафика.
- Ngrep , инструмент, который может сопоставлять регулярные выражения в полезной нагрузке сетевых пакетов.
- netsniff-ng — бесплатный сетевой инструментарий для Linux.
- Wireshark , альтернатива tcpdump на основе графического интерфейса.
Ссылки [ править ]
- ^ «Последние версии tcpdump и libpcap» . Группа Tcpdump . Проверено 7 апреля 2023 г.
- ^ «Лицензия tcpdump и libpcap» . Группа Tcpdump . Проверено 13 апреля 2012 г.
- ^ Амоедо, Дамиан (8 апреля 2018 г.). «Tcpdump, узнай трафик сетевого интерфейса с терминала» . Убунлог (на испанском языке). Архивировано из оригинала 9 апреля 2018 года . Проверено 9 апреля 2018 г.
Этот инструмент позволит нам видеть информацию о трафике, который входит и выходит из данного сетевого интерфейса. Это диагностический инструмент, который позволит нам увидеть информацию о пакетах. Эта информация будет содержать информацию о том, откуда приходят входящие пакеты и куда направляются исходящие пакеты, предоставляя некоторую дополнительную информацию. Мы даже можем сохранить результат в файл, чтобы просмотреть его в другой раз.
- ^ «Файл ЛИЦЕНЗИИ из исходного кода (публичный репозиторий GIT)» . Гитхаб .
- ^ Макканн, Стив (13 июня 2011 г.). «libpcap: архитектура и методология оптимизации захвата пакетов — Sharkfest 2011» (PDF) . ШаркФест . Проверено 6 августа 2017 г.
Внешние ссылки [ править ]
- Сетевые анализаторы
- Сетевое программное обеспечение Unix
- Сетевое программное обеспечение Windows
- Бесплатное программное обеспечение, написанное на C.
- Кроссплатформенное бесплатное программное обеспечение
- Бесплатное программное обеспечение для управления сетью
- Программное обеспечение, использующее лицензию BSD