Jump to content

tcpdump

tcpdump
Разработчик(и) Команда Tcpdump
Первоначальный выпуск 1988
Стабильная версия
4.99.4 / 7 апреля 2023 г .; 14 месяцев назад ( 07.04.2023 ) [1]
Репозиторий tcpdump на GitHub
Написано в Си (язык программирования)
Операционная система Linux , Solaris , FreeBSD , NetBSD , OpenBSD , DragonFly BSD , macOS , Android и дополнительные *NIX системы , Windows
Тип Анализатор пакетов
Лицензия Лицензия BSD [2]
Веб-сайт www .tcpdump .org

tcpdump компьютерная программа для анализа пакетов сети передачи данных , работающая под интерфейсом командной строки . Он позволяет пользователю отображать TCP/IP и другие пакеты, передаваемые или получаемые по сети, к которой подключен компьютер. [3] Распространяется по лицензии BSD . [4] tcpdump — бесплатное программное обеспечение .

Tcpdump работает в большинстве Unix-подобных операционных систем : Linux , Solaris , FreeBSD , DragonFly BSD , NetBSD , OpenBSD , OpenWrt , macOS , HP-UX 11i и AIX . В этих системах tcpdump использует библиотеку libpcap для захвата пакетов. Порт ; tcpdump для Windows называется WinDump он использует WinPcap , версию libpcap для Windows.

История [ править ]

tcpdump был первоначально написан в 1988 году Ван Джейкобсоном , Салли Флойд , Верном Паксоном и Стивеном Макканном , которые в то время работали в исследовательской группе лабораторной сети Лоуренса в Беркли . [5] К концу 1990-х годов существовало множество версий tcpdump, распространявшихся как часть различных операционных систем, а также множество патчей, которые не были хорошо скоординированы. Майкл Ричардсон (MCR) и Билл Феннер создали www.tcpdump.org в 1999 году.

Общее использование [ править ]

tcpdump печатает содержимое сетевых пакетов. Он может читать пакеты с сетевой карты или из ранее созданного сохраненного файла пакета. tcpdump может записывать пакеты в стандартный вывод или в файл.

Также возможно использовать tcpdump для конкретной цели перехвата и отображения сообщений другого пользователя или компьютера. Пользователь с необходимыми привилегиями в системе, действующей как маршрутизатор или шлюз , через который проходит незашифрованный трафик, такой как Telnet или HTTP , может использовать tcpdump для просмотра идентификаторов входа, паролей, URL-адресов и содержимого просматриваемых веб-сайтов или любой другой незашифрованной информации.

Пользователь может дополнительно применить фильтр на основе BPF , чтобы ограничить количество пакетов, видимых tcpdump; это делает вывод более удобным для использования в сетях с большим объемом трафика.

Пример доступных интерфейсов захвата в системе Linux:

$ tcpdump -D
1.eth0 [Up, Running, Connected]
2.any (Pseudo-device that captures on all interfaces) [Up, Running]
3.lo [Up, Running, Loopback]
4.bluetooth-monitor (Bluetooth Linux Monitor) [Wireless]
5.usbmon2 (Raw USB traffic, bus number 2)
6.usbmon1 (Raw USB traffic, bus number 1)
7.usbmon0 (Raw USB traffic, all USB buses) [none]
8.nflog (Linux netfilter log (NFLOG) interface) [none]
9.nfqueue (Linux netfilter queue (NFQUEUE) interface) [none]
10.dbus-system (D-Bus system bus) [none]
11.dbus-session (D-Bus session bus) [none]
12.bluetooth0 (Bluetooth adapter number 0)
13.eth1 [none, Disconnected]

Требуемые привилегии [ править ]

В некоторых Unix-подобных операционных системах пользователь должен иметь привилегии суперпользователя , чтобы использовать tcpdump, поскольку механизмы захвата пакетов в этих системах требуют повышенных привилегий. Однако опция -Z может использоваться для лишения привилегий конкретного непривилегированного пользователя после настройки захвата. В других Unix-подобных операционных системах механизм перехвата пакетов можно настроить так, чтобы его могли использовать непривилегированные пользователи; в этом случае права суперпользователя не потребуются.

См. также [ править ]

  • Tcptrace — инструмент для анализа журналов, созданных tcpdump.
  • EtherApe , инструмент сетевого картографирования, основанный на перехвате трафика.
  • Ngrep , инструмент, который может сопоставлять регулярные выражения в полезной нагрузке сетевых пакетов.
  • netsniff-ng — бесплатный сетевой инструментарий для Linux.
  • Wireshark , альтернатива tcpdump на основе графического интерфейса.

Ссылки [ править ]

  1. ^ «Последние версии tcpdump и libpcap» . Группа Tcpdump . Проверено 7 апреля 2023 г.
  2. ^ «Лицензия tcpdump и libpcap» . Группа Tcpdump . Проверено 13 апреля 2012 г.
  3. ^ Амоедо, Дамиан (8 апреля 2018 г.). «Tcpdump, узнай трафик сетевого интерфейса с терминала» . Убунлог (на испанском языке). Архивировано из оригинала 9 апреля 2018 года . Проверено 9 апреля 2018 г. Этот инструмент позволит нам видеть информацию о трафике, который входит и выходит из данного сетевого интерфейса. Это диагностический инструмент, который позволит нам увидеть информацию о пакетах. Эта информация будет содержать информацию о том, откуда приходят входящие пакеты и куда направляются исходящие пакеты, предоставляя некоторую дополнительную информацию. Мы даже можем сохранить результат в файл, чтобы просмотреть его в другой раз.
  4. ^ «Файл ЛИЦЕНЗИИ из исходного кода (публичный репозиторий GIT)» . Гитхаб .
  5. ^ Макканн, Стив (13 июня 2011 г.). «libpcap: архитектура и методология оптимизации захвата пакетов — Sharkfest 2011» (PDF) . ШаркФест . Проверено 6 августа 2017 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c8b784d19d255d072a8e7966b3311e29__1706487240
URL1:https://arc.ask3.ru/arc/aa/c8/29/c8b784d19d255d072a8e7966b3311e29.html
Заголовок, (Title) документа по адресу, URL1:
tcpdump - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)