Linux Sniffer流量分析实操指南
一 常用工具与定位
二 标准分析流程
三 高频场景与命令示例
| 场景 | 关键命令示例 | 说明 |
|---|---|---|
| 抓取指定接口 | sudo tcpdump -i eth0 | 监听 eth0 上的流量 |
| 按主机过滤 | sudo tcpdump -i any host 192.168.1.100 | 只看与该 IP 的双向通信 |
| 按端口过滤 | sudo tcpdump -i any port 80 | 只看 80 端口(HTTP) |
| 只抓请求或响应 | sudo tcpdump -i any -n dst port 80 / src port 80 | 区分“发向本机”和“本机发出” |
| 抓取 DNS | sudo tcpdump -i any -n port 53 | 排查解析问题 |
| 抓取并保存 | sudo tcpdump -i any -c 100 -w capture.pcap | 抓取 100 个包并写入文件 |
| 读取并内容查看 | tcpdump -r capture.pcap -nn -X | 读取文件并以十六进制/ASCII 显示负载 |
| Wireshark 显示过滤 | ip.addr==192.168.1.100、tcp.port==80、http、dns | 在 GUI 中快速筛选 |
| tshark 字段提取 | tshark -i eth0 -f “port 80” -T fields -e http.host -e http.request.uri | 实时输出 HTTP 主机与 URI |
| 统计型实时观察 | sudo tshark -i eth0 -q -z io,stat,1 | 每秒收发统计,辅助判断突发流量 |
| 以上命令覆盖接口/主机/端口/DNS 等常见排查点,并兼顾命令行与图形化分析路径。 |
四 异常识别与定位方法
五 合规与性能注意事项