#この記事の動作環境: Linux 6.4.3 システム、DELL G3 コンピューター。 ネットワークのトラブルシューティングやネットワーク セキュリティ分析などに Linux システムを使用するプロセスでは、多くの場合、ネットワーク データ パケットの内容を表示する必要があります。 Linux には、メッセージの詳細情報を表示するのに役立つコマンドがいくつか用意されています。この記事では、読者がこれらのコマンドをより深く理解し活用できるように、一般的に使用されるいくつかのコマンドとその使用方法を紹介します。パケットを表示するための Linux コマンド: 1. tvpdump コマンドは、ネットワーク インターフェイスを通過するデータ パケットをキャプチャし、ファイルとして出力または保存できる非常に強力なネットワーク分析ツールです; 2. tshark コマンド、これは「Wireshark」のコマンド ライン バージョンであり、ネットワーク データ パケットのキャプチャ、分析、表示に使用できます。 3. ngrep コマンドは、指定された式に基づいてネットワーク データ パケットを検索および表示できる強力なネットワーク データ パケット フィルタリング ツールです。
1. tcpdump コマンド
tcpdump は、ネットワーク インターフェイスを通過するデータ パケットをキャプチャし、ファイルとして出力または保存できる非常に強力なネットワーク分析ツールです。 tcpdump の基本的な使用法は次のとおりです: 1. コマンド形式: tcpdump [オプション] [式]2. 共通オプション: - -i: eth0 や enp0s3 などの監視対象のネットワーク インターフェイスを指定します。 - -c: キャプチャするパケットの数を指定します。 - -w: キャプチャしたパケットをファイルに保存します。 - -r: ファイルからパケットを読み取り、分析します。 - -X: データ パケットを 16 進数および ASCII 形式で表示します。#- -n: IP アドレスとポートの解決を無効にします。
- -s: データ パケットのキャプチャ長を設定します。
3. 使用例:
- 指定されたネットワーク インターフェイスのすべてのパケットを監視します:
tcpdump -i eth0
- 指定されたネットワーク インターフェイスのデータを監視しますIP アドレス パケット:
tcpdump host 192.168.0.1
- 指定されたポートのデータ パケットを監視します:
tcpdump port 80
- 指定されたポートを監視します送信元アドレスと宛先アドレス データ パケット:
tcpdump src 192.168.0.2 および dst 192.168.0.3
- 指定された送信元ポートと宛先ポートのデータ パケットを監視します:
tcpdump src ポート 1234 および dst ポート 5678
- キャプチャされたパケットをファイルに保存します:
tcpdump -i eth0 -w Capture.pcap
- ファイルからパケットを読み取りますそして分析します:
tcpdump -r Capture.pcap
- データ パケットを 16 進数および ASCII 形式で表示します:
tcpdump -X
#2 . tshark コマンド
tshark は Wireshark のコマンド ライン バージョンで、ネットワーク データ パケットのキャプチャ、分析、表示に使用できます。 tshark の基本的な使用法は次のとおりです:
1. コマンド形式: tshark [オプション] [フィルター条件]2. 共通オプション: - -i: 監視するネットワークインターフェースを指定します。 - -c: キャプチャするパケット数を指定します。 - -w: キャプチャしたデータ パケットをファイルに保存します。 - -r: ファイルからパケットを読み取り、分析します。 - -V: 各パケットの詳細情報を詳細に表示します。 - -T: 出力形式をテキスト、json、pdml などとして指定します。 - -Y: フィルタ条件を設定します。 3. 使用例: - 指定されたネットワーク インターフェイスのすべてのパケットを監視します: tshark -i eth0- 指定されたネットワーク インターフェイスのデータを監視しますIP アドレス パケット: tshark ホスト 192.168.0.1- 指定されたポートのデータ パケットを監視します: tshark ポート 80- 指定されたポートを監視します送信元アドレスと宛先アドレス データ パケット: tshark src 192.168.0.2 および dst 192.168.0.3- 指定された送信元ポートと宛先ポートのデータ パケットを監視します: tshark src ポート 1234 および dst ポート 5678#- キャプチャされたパケットをファイルに保存します:
tshark -i eth0 -w Capture.pcap
- ファイルからパケットを読み取りますそして、それを分析します:
tshark -r Capture.pcap
- パケットを詳細に表示します:
tshark -V
三、ngrep commandngrep は、指定された式に基づいてネットワーク パケットを検索および表示できる強力なネットワーク パケット フィルタリング ツールです。 ngrep の基本的な使用法は次のとおりです: 1. コマンド形式:
ngrep [オプション] 式
2. 共通オプション:
- - i : 大文字と小文字を区別しません。
- -q: 一致するパケットのみを表示します。
- -W: キャプチャするバイト数を設定します。
- -d: 監視するネットワークインターフェースを指定します。
- -O: パケットのオフセットを表示します。
- -x: データ パケットを 16 進数で表示します。
- -A: 一致したパケットの後続のデータを表示します。
3. 使用例:
- 指定したネットワーク インターフェイス上のすべてのパケットをリッスンする:
ngrep -d eth0
- 上のデータを検索します。指定された IP アドレス パケット:
ngrep host 192.168.0.1
- 指定されたポート上のパケットを検索します:
ngrep port 80
-指定された送信元アドレスと宛先アドレス パケット:
ngrep src 192.168.0.2 および dst 192.168.0.3
- 指定された送信元ポートと宛先ポートを持つパケットを検索します:
ngrep srcポート 1234 および dst ポート 5678
#- キャプチャするバイト数を設定します: ngrep -W 100#- 一致するパケットを 16 進数で表示します:
ngrep -x
概要:
Linux システムには、tcpdump、tshark、ngrep など、メッセージの詳細情報を表示するのに役立ついくつかの強力なコマンドが用意されています。これらのコマンドの基本的な使用法を理解すると、ネットワークのトラブルシューティング、ネットワーク セキュリティ分析、ネットワーク パケット分析に非常に役立ちます。読者は、これらのツールを徹底的に使用し、経験を蓄積することで、実際的な問題を解決するためにこれらのツールをより適切に活用できるようになります。
以上がLinuxでパケットを表示するコマンドは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。