温馨提示×

Ubuntu Sniffer能监控哪些端口

小樊
34
2025-12-08 00:12:20
栏目: 智能运维

Ubuntu 嗅探器可监控的端口范围与方式

核心结论

  • Ubuntu 上,常用的嗅探器(如 tcpdumptshark)可以监控任意可达的 TCP/UDP 端口(0–65535)。默认不会限制端口范围,限制通常来自于你的过滤表达式、接口选择以及权限与安全策略。若未指定过滤条件,嗅探器会捕获所选接口上的所有端口流量。

常用工具的端口监控示例

  • 使用 tcpdump
    • 监控所有接口的 HTTP(80) 流量:sudo tcpdump -i any port 80
    • 监控指定接口 eth0SSH(22) 流量:sudo tcpdump -i eth0 ‘tcp port 22’
    • 监控 DNS(UDP 53) 流量:sudo tcpdump -i eth0 udp and port 53
    • 将捕获写入文件以便后续分析:sudo tcpdump -i eth0 -w capture.pcap
  • 使用 tshark
    • 列出可用接口:sudo tshark -D
    • 监听指定接口(如索引为 6)的 SSH(22) 流量:sudo tshark -i 6 -f “tcp port 22”
    • 说明:tshark 的 -f 采用 pcap 过滤语法,与 tcpdump 表达式兼容。

如何选择要监控的端口

  • 明确目标协议与端口:例如 TCP 22(SSH)TCP 80/443(HTTP/HTTPS)UDP 53(DNS) 等。
  • 组合过滤表达式:如 tcpdump -i any ‘tcp port 80 or udp port 53’ 可同时抓取 HTTP 与 DNS
  • 指定接口或监听所有接口:使用 -i any 捕获所有接口流量,或指定具体接口(如 eth0、ens3)以减少无关数据。

权限与安全注意事项

  • 嗅探需要 管理员权限(sudo);同时需确保 SELinux/AppArmor 等安全机制允许抓包操作。
  • 仅在 合法授权 的网络与主机上进行抓包,避免侵犯隐私或违反合规要求。

0