温馨提示×

Ubuntu Sniffer能识别哪些协议

小樊
39
2025-12-08 00:11:24
栏目: 智能运维

ubuntu常见嗅探工具可识别的协议范围

在 ubuntu 上,所谓“sniffer”通常指基于 libpcap 的抓包工具(如 tcpdump、wireshark、tshark、etherape 等)。它们能识别的协议取决于工具本身及其解码插件/配置,覆盖从数据链路层到应用层的广泛协议族。

按协议层次的代表性协议

层次 代表性协议 说明
数据链路层 ethernet、wlan/802.11 有线以太网与 802.11 无线帧(取决于网卡与驱动/支持)
网络层 ip、ipv6、icmp、icmpv6、arp 常见 ip 转发与诊断、邻居发现、地址解析
传输层 tcp、udp 面向连接与无连接传输
常见应用层 http、https、dns、ftp、sip dns 走 udp/tcp 53;http/https 走 80/443;sip 常见于 voip
安全与隧道 ipsec、ssl/tls、isakmp、kerberos、snmpv3 取决于工具的解码能力与是否具备相应协议解析器
其他/链路类型 fddi、tr、ppp、slip 传统或特定介质链路,部分图形化嗅探器支持显示与过滤
以上协议在 ubuntu 的常用嗅探工具中均有不同程度支持,具体以工具与插件为准。

影响识别范围的因素

  • 工具与解码器:如 wireshark/tshark 具备更丰富的协议解析器;tcpdump 以显示/过滤为主,深层解析依赖后续分析工具。部分协议(如 ipsec、ssl/tls)需要相应解析支持或额外配置。
  • 无线抓包能力:抓取 802.11 管理/控制帧 通常需要支持监控模式的无线网卡与驱动;普通网卡往往只能看到数据帧或与 ap 关联后的流量。
  • 权限与接口:抓包通常需要 root/sudo;需选择正确的网络接口(如 eth0、wlan0、any)。

快速验证示例

  • 用 tcpdump 观察常见协议
    • 查看 http(端口 80):sudo tcpdump -i any -n tcp port 80
    • 查看 dns(端口 53):sudo tcpdump -i any -n udp port 53
    • 保存到文件再用 wireshark 深入分析:sudo tcpdump -i any -w capture.pcap
  • 用 wireshark 的显示过滤器直接按协议筛选
    • 仅显示 icmp:icmp
    • 显示源或目的为某 ip 的 http:http && ip.addr == 192.168.1.12
    • 组合条件:ip.addr == 10.0.0.1 && (tcp.port == 80 || tcp.port == 443) 以上命令可快速确认系统对常见协议(如 http、dns、icmp、tcp/udp)的捕获与解析能力。

合规提示

仅在对自己拥有或已获授权的网络与设备上抓包;避免捕获、存储或展示他人的隐私与敏感信息(如密码、个人信息)。

0