温馨提示×

Linux Sniffer能抓取哪些信息

小樊
33
2025-12-27 01:32:14
栏目: 智能运维

Linux Sniffer可抓取的信息范围

一 可捕获的数据类型与内容

  • 链路层信息:源/目的MAC地址、以太网类型等。
  • 网络层信息:源/目的IP地址、TTL、协议类型(如TCP/UDP/ICMP)
  • 传输层信息:源/目的端口、TCP标志位(如SYN/ACK/RST/FIN)、序列号/确认号、窗口大小、UDP长度
  • 常见应用层会话与元数据:
    • DNS(查询/响应、域名、查询类型、返回记录)
    • HTTP/HTTPS(请求行/响应行、首部字段;HTTPS为加密流量,通常仅见元数据)
    • FTP(控制与数据通道的建立与传输)
    • SMTP/POP3/IMAP(邮件收发过程与命令/响应)
    • ICMP(ping、traceroute等诊断报文)
    • 过程可视化:如TCP三次握手与连接终止过程。
  • 抓包工具通常支持按协议、主机、端口、方向等进行BPF过滤,并可保存为pcap文件供离线分析。

二 可见性与加密说明

  • 未加密协议(如HTTP、FTP、SMTP、POP3、IMAP、DNS)可查看载荷内容(如请求URI、邮件头、命令与响应等)。
  • 加密协议(如HTTPS/TLS、SSL)通常只能看到握手与元数据(如SNI、证书信息、握手类型),应用层内容被加密无法直接读取。
  • 如需分析加密流量内容,需具备合法授权并在合规前提下使用相应解密手段。

三 无线与特殊协议场景

  • 有线以太网:可捕获经过网卡的所有可达帧(在混杂模式下)。
  • 无线网络:在具备兼容的无线网卡与驱动并处于监控模式时,可捕获802.11管理/控制/数据帧(如Beacon、Probe、关联/认证帧等);普通网卡与驱动通常无法做到。
  • 其他网络与安全协议:可观察到IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP/WPA/WPA2等协议的握手与协商流量,但加密载荷内容仍不可读。

四 常用工具与快速示例

  • 常用工具:tcpdump(命令行)、Wireshark/tshark(图形化与命令行)、ngrep(按文本模式匹配)、ssldump(解析SSL/TLS握手与记录)。
  • 快速示例:
    • 抓取指定接口的HTTP流量并保存到文件:
      sudo tcpdump -i eth0 -n -s 0 -w http.pcap port 80
    • 读取并过滤DNS查询:
      tcpdump -r http.pcap -n udp port 53
    • 实时查看HTTP请求行:
      sudo tcpdump -i eth0 -A -s 0 ‘tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)’ | egrep -i “GET|POST”
      以上工具均支持丰富的过滤表达式读写pcap能力,便于定位与取证分析。

五 合规与权限提示

  • 抓包通常需要管理员/root权限,并需将网卡置于混杂模式以接收非本机目标的数据帧。
  • 仅在获得明确授权的网络与主机上抓包,避免侵犯隐私与数据安全;对加密流量的内容解析须符合法律与合规要求。

0