Linux 网络抓包tcpdump

调试网络程序时,通常需要抓包分析。Linux下的tcpdump就很好。

Ubuntu下默认已经安装。下面先举个实际的例子:

比如我有一个C++程序监听本地端口8889, 另一个newlisp程序通过TCP和其通信。

首先可以检查一下有几个网络接口。

root@  :~# tcpdump -D
1.eth0
2.any (Pseudo-device that captures on all interfaces)
3.lo

由于是本机运行,都是通过lo接口,因此后面参数用-i 3.

-i 3 代表监控的是网络接口lo。 现在启动tcpdump

tcpdump -i 3 tcp port 8889 -v -XX

-XX表示用16进制和ASCII文本显示网络包的数据。

21:19:40.151304 IP (tos 0x0, ttl 64, id 37956, offset 0, flags [DF], proto TCP (6), length 56)
    localhost.8889 > localhost.55131: Flags [P.], cksum 0xfe2c (incorrect -> 0x8dc0), seq 41:45, ack 117, win 342, options [nop,nop,TS val 728981 ecr 723761], length 4
 0x0000:  0000 0000 0000 0000 0000 0000 0800 4500  ..............E.
 0x0010:  0038 9444 4000 4006 a879 7f00 0001 7f00  .8.D@.@..y......
 0x0020:  0001 22b9 d75b 5a53 9f4c d8c4 bded 8018  .."..[ZS.L......
 0x0030:  0156 fe2c 0000 0101 080a 000b 1f95 000b  .V.,............
 0x0040:  0b31 0100 3355 

首先显示了时间,然后可以看到数据传输方向,从C++->newlisp程序。还可以看到应用层传输的字节数目是4.

最后可以看到0100 3355 就是发出来的4个字节。

其他很多字节应该是TCP协议自身需要的数据。不做深究。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/19586.html