Tcpdump - Tcpdump

tcpdump
вывод консоли tcpdump
вывод консоли tcpdump
Разработчики)Команда Tcpdump
изначальный выпуск1988
Стабильный выпуск
4.9.3 / 30 сентября 2019 г.; 14 месяцев назад (2019-09-30)[1]
Репозиторийtcpdump на GitHub
Написано вC (язык программирования)
Операционная системаLinux, Солярис, FreeBSD, NetBSD, OpenBSD, DragonFly BSD, macOS, Android, и дополнительные * NIX системы, Windows
ТипАнализатор пакетов
ЛицензияЛицензия BSD[2]
Интернет сайтwww.tcpdump.org

tcpdump это сеть передачи данных анализатор пакетов компьютерная программа, работающая под управлением Интерфейс командной строки. Это позволяет пользователю отображать TCP / IP и другие пакеты, передаваемые или получаемые через сеть к которому подключен компьютер.[3] Распространяется в рамках Лицензия BSD,[4] tcpdump - это свободное программное обеспечение.

Tcpdump работает на большинстве Unix-подобный операционные системы: Linux, Солярис, FreeBSD, DragonFly BSD, NetBSD, OpenBSD, OpenWrt, macOS, HP-UX 11i, и AIX. В этих системах tcpdump использует libpcap библиотека для захвата пакетов. В порт из tcpdump для Windows называется WinDump; оно использует WinPcap, версия libpcap для Windows.

История

tcpdump изначально был написан в 1988 г. Ван Якобсон, Салли Флойд, Верн Паксон и Стивен Макканн которые в то время работали в Лаборатория Лоуренса Беркли Группа сетевых исследований[5]. К концу 1990-х годов было множество версий tcpdump, распространяемых как часть различных операционных систем, и множество исправлений, которые не были хорошо скоординированы. Майкл Ричардсон (mcr) и Билл Феннер создан www.tcpdump.org в 1999 году.

Общее использование

tcpdump печатает содержимое сетевых пакетов. Он может читать пакеты с сетевой карты или из ранее созданного сохраненного файла пакета. tcpdump может записывать пакеты в стандартный вывод или в файл.

Также можно использовать tcpdump для конкретной цели перехвата и отображения сообщений другого пользователя или компьютера. Пользователь с необходимыми привилегиями в системе, действующий как маршрутизатор или шлюз через который незашифрованный трафик, такой как Telnet или HTTP пассы могут использовать tcpdump для просмотра идентификаторов входа, паролей, URL-адреса и содержание просматриваемых веб-сайтов или любую другую незашифрованную информацию.

Пользователь может дополнительно применить БНФ -основанный фильтр для ограничения количества пакетов, видимых tcpdump; это делает вывод более удобным для использования в сетях с большим объемом трафика.

Пример доступных интерфейсов захвата в системе Linux:

$ tcpdump -D1.eth0 [Up, Running, Connected] 2.any (псевдоустройство, которое захватывает все интерфейсы) [Up, Running] 3.lo [Up, Running, Loopback] 4.bluetooth-monitor (Bluetooth Linux Monitor ) [Wireless] 5.usbmon2 (необработанный трафик USB, шина номер 2) 6.usbmon1 (необработанный трафик USB, шина номер 1) 7.usbmon0 (необработанный трафик USB, все шины USB) [нет] 8.nflog (журнал netfilter Linux (NFLOG) interface) [none] 9.nfqueue (Linux netfilter queue (NFQUEUE) interface) [none] 10.dbus-system (системная шина D-Bus) [нет] 11.dbus-session (шина сеанса D-Bus) [нет] 12.bluetooth0 (номер адаптера Bluetooth 0) 13.eth1 [нет, отключен]

Требуются привилегии

В некоторых Unix-подобный операционные системы, пользователь должен иметь суперпользователь привилегии для использования tcpdump, потому что механизмы захвата пакетов в этих системах требуют повышенных привилегий. Однако параметр -Z может использоваться для отказа от привилегий конкретному непривилегированному пользователю после настройки захвата. В других Unix-подобных операционных системах механизм захвата пакетов может быть настроен так, чтобы позволить непривилегированным пользователям использовать его; в этом случае права суперпользователя не требуются.

Смотрите также

  • Tcptrace, инструмент для анализа журналов, созданных tcpdump
  • EtherApe, инструмент сопоставления сети, основанный на отслеживании трафика
  • Нгреп, инструмент, который может сопоставлять регулярные выражения в полезных нагрузках сетевых пакетов
  • netsniff-ng, бесплатный набор сетевых инструментов Linux
  • Wireshark, альтернатива tcpdump на основе графического интерфейса

использованная литература

  1. ^ "последняя версия tcpdump и libpcap". Группа Tcpdump. Получено 2019-10-11.
  2. ^ "лицензия tcpdump и libpcap". Группа Tcpdump. Получено 2012-04-13.
  3. ^ Амоэдо, Дамиан (8 апреля 2018 г.). "Tcpdump, conoce el tráfico de una interfaz de red desde la terminal". Убунлог (на испанском). Архивировано из оригинал (HTML) 9 апреля 2018 г.. Получено 9 апреля 2018. Esta herramienta nos va permissionir ver información sobre el tráfico que entra y sale de una interfaz de redterminada. Se trata de una herramienta de diagnóstico que nos va permissionir ver la información de los paquetes. Esta información será de donde provienen los paquetes entrantes y hacia donde se dirigen los paquetes salientes, aportando algo de información adicional. Incluso podremos guardar el resultado en un archivo para echarle un vistazo en otro momento.
  4. ^ «ЛИЦЕНЗИОННЫЙ файл из исходного кода (публичный репозиторий GIT)».
  5. ^ Макканн, Стив (13 июня 2011 г.). "libpcap: Архитектура и методология оптимизации для захвата пакетов - Sharkfest 2011" (PDF). SharkFest. Получено 6 августа 2017.

внешняя ссылка