概念澄清与工具选型
高效抓包与分析流程
sudo tcpdump -i eth0 -w capture.pcap 'tcp port 80 or tcp port 443'常用工具与典型命令
| 工具 | 主要用途 | 典型命令示例 | 适用场景 |
|---|---|---|---|
| tcpdump | 命令行抓包与BPF过滤 | sudo tcpdump -i eth0 -w cap.pcap 'host 10.0.0.5 and port 443' |
服务器无图形界面、远程SSH、自动化脚本 |
| Wireshark/tshark | 图形化深度解析/命令行批量分析 | tshark -r cap.pcap -Y 'http.request' -T fields -e http.host |
协议细查、报表统计、团队协作 |
| iftop | 实时带宽占用按连接 | sudo iftop -i eth0 |
快速定位“谁在占带宽” |
| nethogs | 按进程实时带宽 | sudo nethogs eth0 |
定位异常进程/容器 |
| Sniffnet | 图形化网络监控(Rust) | 下载安装后按界面选择网卡 | 可视化趋势与连接概览 |
| 以上工具在 Debian 上均可方便安装与使用,覆盖从“概览 → 定位 → 取证”的完整链路。 |
性能与安全最佳实践
host x.x.x.x、port 53、tcp[tcpflags] & tcp-syn != 0)减少无关数据,显著提升效率与可读性。-C 100 按 100MB 切分),必要时降低抓包快照长度(-s 0 全量,或适度如 -s 96/128 以控负载)。从监控到处置的闭环