Tcp抓包

1、使用tcpdump 和 Wireshark

先输入

tcpdump -i eth0 icmp and host 183.232.231.174 -w ping.pcap

再在另一个命令框输入

ping -I eth0 -c 3 183.232.231.174

再在读取的界面ctrl c结束,不能是ctrl z,得到文件 ping.pcap

然后通过Wireshark打开pcap文件,得到如下所示的数据:

file

file

2、查看tcp的三握四挥

tcpdump -i any tcp and host www.wsmcs.cn and port 80 -w http.pcap
curl http://www.wsmcs.cn

结果如下,172.26.124.236 是我的阿里云服务器,即发起请求的一端。

file

打开tcp流量统计图,显示如下:

file

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇