Linux服务器端网络抓包和分析

IT
IT
IT
351
文章
1
评论
2020年7月11日14:58:21 评论 2,763 1039字阅读3分27秒

抓包

  • ssh登录weatherservice应用所在的服务器,我这里是CentOS7;
  • 执行以下命令,安装抓包工具tcpdump:
[xiaoxin@iZ2ze65niwwjpawe1xgkcgZ ~]$ sudo yum install -y tcpdump
  • 执行命令ip addr查看网卡名,如下所示,我这里是eth0
[xiaoxin@iZ2ze65niwwjpawe1xgkcgZ ~]$ ip add
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether 00:16:3e:0c:d9:d7 brd ff:ff:ff:ff:ff:ff
    inet 10.1.1.3/23 brd 10.1.1.255 scope global dynamic eth0
       valid_lft 310855797sec preferred_lft 310855797sec
  • 执行以下命令即可开始抓ens33网卡的包,并保存到名为www.centoscn.vip的文件:
[xiaoxin@iZ2ze65niwwjpawe1xgkcgZ ~]$ sudo tcpdump tcp -i eth0 -w ./www.centoscn.vip
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
  • 这是我测试环境的一台机器,自动抓取调用和使用这台机器的数据。

分析

  • 返回ssh窗口,按下ctrl+c,结束抓包,并保存到本地

Linux服务器端网络抓包和分析

Linux服务器端网络抓包和分析

Linux服务器端网络抓包和分析

  • 网卡eth0上的所有网络包都被抓到了,但很多都不是我们关心的,需要过滤,这里的过滤很简单:只保留http请求响应级即可,如下图,在红框位置输入"http"然后回车:

Linux服务器端网络抓包和分析

Linux服务器端网络抓包和分析

  • 选择所需内容,比如导出这个里面的内容

Linux服务器端网络抓包和分析

Linux服务器端网络抓包和分析

  • 选择所需内容导出

Linux服务器端网络抓包和分析

  • 保存成html文件方便打开

Linux服务器端网络抓包和分析

Linux服务器端网络抓包和分析

以上就是Linux抓包和wireshark分析包实战的全部内容,在您开发调试服务端远程调用时,希望此文能给您一些参考。

继续阅读
  • 我的QQ
  • QQ扫一扫
  • weinxin
  • 我的头条
  • 头条扫一扫
  • weinxin
IT
  • 本文由 发表于 2020年7月11日14:58:21
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
Centos7安装frp CentOS

Centos7安装frp

下载 官网下载地址 https://github.com/fatedier/frp 解压 # tar -xvf frp_0.34.3_linux_arm64.tar 移动至 /usr/local # ...
阿里云盘 CentOS

阿里云盘

阿里云盘 阿里云算法、存储、安全、智能、网络等多领域的科学家与工程师联合打造,基于阿里云多年技术沉淀为用户提供更快、更安全、更流畅、更智能的个人云体验,目前已开放邀测报名。 简述 之前阿里云旗下的公司...