Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

tcpdump - это компьютерная программа- анализатор пакетов сети данных , работающая в интерфейсе командной строки . Это позволяет пользователю отображать TCP / IP и другие пакеты, передаваемые или получаемые по сети, к которой подключен компьютер. [3] Распространяется по лицензии BSD , [4] tcpdump - бесплатное программное обеспечение .

Tcpdump работает в большинстве Unix-подобных операционных систем : Linux , Solaris , FreeBSD , DragonFly BSD , NetBSD , OpenBSD , OpenWrt , macOS , HP-UX 11i и AIX . В этих системах tcpdump использует библиотеку libpcap для захвата пакетов. Порт из ТСРйитра для Windows , называется WinDump; он использует WinPcap , версию libpcap для Windows.

История [ править ]

Первоначально tcpdump был написан в 1988 году Ван Якобсоном , Салли Флойд , Верном Паксоном и Стивеном Макканном, которые в то время работали в исследовательской группе сети лабораторий Лоуренса Беркли . [5] К концу 1990-х годов было множество версий tcpdump, распространяемых как часть различных операционных систем, и множество исправлений, которые не были хорошо скоординированы. Майкл Ричардсон (mcr) и Билл Феннер создали www.tcpdump.org в 1999 году.

Обычное использование [ править ]

tcpdump печатает содержимое сетевых пакетов. Он может читать пакеты с сетевой карты или из ранее созданного сохраненного файла пакета. tcpdump может записывать пакеты в стандартный вывод или в файл.

Также можно использовать tcpdump для конкретной цели перехвата и отображения сообщений другого пользователя или компьютера. Пользователь с необходимыми привилегиями в системе, действующей в качестве маршрутизатора или шлюза, через который незашифрованный трафик, такой как проходы Telnet или HTTP, может использовать tcpdump для просмотра идентификаторов входа, паролей, URL-адресов и содержимого просматриваемых веб-сайтов или любой другой незашифрованной информации.

Пользователь может дополнительно применить фильтр на основе BPF, чтобы ограничить количество пакетов, видимых tcpdump; это делает вывод более удобным для использования в сетях с большим объемом трафика.

Пример доступных интерфейсов захвата в системе Linux:

$ tcpdump -D1.eth0 [работает, работает, подключено]2. любой (Псевдоустройство, которое захватывает все интерфейсы) [Работает, работает]3.lo [Up, Running, Loopback]4. Bluetooth-монитор (Bluetooth Linux Monitor) [Беспроводная связь]5.usbmon2 (Raw USB-трафик, шина № 2)6. usbmon1 (необработанный USB-трафик, шина номер 1)7.usbmon0 (необработанный USB-трафик, все USB-шины) [нет]8.nflog (интерфейс журнала сетевой фильтрации Linux (NFLOG)) [нет]9. nfqueue (интерфейс очереди сетевого фильтра Linux (NFQUEUE)) [нет]10. dbus-system (системная шина D-Bus) [нет]11. dbus-session (сеансовая шина D-Bus) [нет]12. bluetooth0 (номер адаптера Bluetooth 0)13.eth1 [нет, отключен]

Требуются привилегии [ править ]

В некоторых Unix-подобных операционных системах пользователь должен иметь привилегии суперпользователя для использования tcpdump, поскольку механизмы захвата пакетов в этих системах требуют повышенных привилегий. Однако параметр -Z может использоваться для отказа от привилегий конкретному непривилегированному пользователю после настройки захвата. В других Unix-подобных операционных системах механизм захвата пакетов может быть настроен так, чтобы позволить непривилегированным пользователям использовать его; в этом случае привилегии суперпользователя не требуются.

См. Также [ править ]

  • Tcptrace , инструмент для анализа журналов, созданных tcpdump
  • EtherApe , инструмент сетевого сопоставления, который полагается на сниффинг трафика.
  • Ngrep , инструмент, который может сопоставлять регулярные выражения в полезных нагрузках сетевых пакетов.
  • netsniff-ng , бесплатный набор инструментов для работы в сети Linux
  • Wireshark , альтернатива tcpdump на основе графического интерфейса

Ссылки [ править ]

  1. ^ "Последний выпуск tcpdump и libpcap" . Группа Tcpdump . Проверено 30 декабря 2020 .
  2. ^ "tcpdump и лицензия libpcap" . Группа Tcpdump . Проверено 13 апреля 2012 .
  3. ^ Amoedo, Дамиан (8 апреля 2018). "Tcpdump, conoce el tráfico de una interfaz de red desde la terminal" . Убунлог (на испанском). Архивировано из оригинала 9 апреля 2018 года . Проверено 9 апреля 2018 . Esta herramienta nos va permissionir ver información sobre el tráfico que entra y sale de una interfaz de redterminada. Se trata de una herramienta de diagnóstico que nos va permissionir ver la información de los paquetes. Esta información será de donde provienen los paquetes entrantes y hacia donde se dirigen los paquetes salientes, aportando algo de información adicional. Incluso podremos guardar el resultado en un archivo para echarle un vistazo en otro momento.
  4. ^ "ЛИЦЕНЗИОННЫЙ файл из исходного кода (публичный репозиторий GIT)" .
  5. ^ Макканн, Стив (13 июня 2011 г.). «libpcap: Архитектура и методология оптимизации для захвата пакетов - Sharkfest 2011» (PDF) . SharkFest . Дата обращения 6 августа 2017 .

Внешние ссылки [ править ]

  • Официальный сайт tcpdump (и libpcap)
  • Официальный сайт WinDump
  • Учебное пособие и учебник по tcpdump
  • ngrep, инструмент, похожий на tcpdump
  • Переносимая версия tcpdump для Windows
  • Официальный сайт tcpdump для устройств Android
  • Обучающее видео по tcpdump в Linux
  • Подсветка WinDump цветом