લિનક્સ tcpdump ઉદાહરણો

Pin
Send
Share
Send

જો તમારે લિનક્સમાં નેટવર્ક પેકેટોનું વિશ્લેષણ કરવું અથવા તેને અટકાવવાની જરૂર છે, તો પછી કન્સોલ ઉપયોગિતાનો ઉપયોગ કરવો શ્રેષ્ઠ છે tcpdump. પરંતુ સમસ્યા તેના બદલે જટિલ સંચાલનમાં .ભી થાય છે. તે સરેરાશ વપરાશકર્તાને લાગશે કે ઉપયોગિતા સાથે કામ કરવું એ અસુવિધાજનક છે, પરંતુ આ ફક્ત પ્રથમ નજરમાં છે. લેખ સમજાવશે કે tcpdump કેવી રીતે કાર્ય કરે છે, તેની પાસે કયા વાક્યરચના છે, તેનો ઉપયોગ કેવી રીતે કરવો, અને તેના ઉપયોગના અસંખ્ય ઉદાહરણો આપવામાં આવશે.

આ પણ જુઓ: ઉબુન્ટુ, ડેબિયન, ઉબુન્ટુ સર્વરમાં ઇન્ટરનેટ કનેક્શન સેટ કરવા માટે માર્ગદર્શિકાઓ

સ્થાપન

લિનક્સ-આધારિત operatingપરેટિંગ સિસ્ટમોના મોટાભાગના વિકાસકર્તાઓ tcpdump ઉપયોગિતાને પૂર્વ ઇન્સ્ટોલ કરેલાની સૂચિમાં શામેલ કરે છે, પરંતુ જો કોઈ કારણોસર તે તમારા વિતરણમાં નથી, તો તમે હંમેશાં તેને ડાઉનલોડ અને ઇન્સ્ટોલ કરી શકો છો. "ટર્મિનલ". જો તમારું ઓએસ ડેબિયન પર આધારિત છે, અને આ ઉબુન્ટુ, લિનક્સ મિન્ટ, કાલી લિનક્સ અને આ જેવા છે, તો તમારે આ આદેશ ચલાવવાની જરૂર છે:

sudo apt સ્થાપિત tcpdump

ઇન્સ્ટોલ કરતી વખતે, તમારે પાસવર્ડ દાખલ કરવાની જરૂર છે. કૃપા કરીને નોંધો કે જ્યારે ડાયલ કરતી વખતે, તે અક્ષર પ્રદર્શિત થતું નથી, તે સુસંગતતાની ખાતરી કરવા માટે કે તમારે પાત્ર દાખલ કરવું જરૂરી છે ડી અને ક્લિક કરો દાખલ કરો.

જો તમારી પાસે Red Hat, Fedora અથવા CentOS છે, તો સ્થાપન આદેશ આના જેવો દેખાશે:

sudo yam સ્થાપિત tcpdump

ઉપયોગિતા સ્થાપિત થયા પછી, તે તરત જ ઉપયોગમાં લઈ શકાય છે. આ અને ઘણું વધારે ચર્ચા પછીથી ટેક્સ્ટમાં કરવામાં આવશે.

આ પણ જુઓ: ઉબુન્ટુ સર્વર પર PHP સ્થાપન માર્ગદર્શિકા

વાક્યરચના

અન્ય આદેશોની જેમ, tcpdump નો પોતાનો સિન્ટેક્સ છે. તેને જાણીને, તમે બધા જરૂરી પરિમાણો સેટ કરી શકો છો કે જે આદેશ ચલાવતા સમયે ધ્યાનમાં લેવામાં આવશે. વાક્યરચના નીચે મુજબ છે:

tcpdump વિકલ્પો -i ઇંટરફેસ ફિલ્ટર્સ

આદેશનો ઉપયોગ કરતી વખતે, તમારે ટ્રેકિંગ માટે ઇન્ટરફેસનો ઉલ્લેખ કરવો આવશ્યક છે. ગાળકો અને વિકલ્પો વૈકલ્પિક ચલો છે, પરંતુ તે વધુ લવચીક કસ્ટમાઇઝેશન માટે પરવાનગી આપે છે.

વિકલ્પો

જો કે કોઈ વિકલ્પ સૂચવવા માટે તે જરૂરી નથી, તમારે હજી પણ ઉપલબ્ધ લોકોને સૂચિબદ્ધ કરવાની જરૂર છે. કોષ્ટક તેમની સંપૂર્ણ સૂચિ બતાવતું નથી, પરંતુ ફક્ત સૌથી વધુ લોકપ્રિય છે, પરંતુ તેઓ મોટાભાગના કાર્યોને હલ કરવા માટે પૂરતા પ્રમાણમાં વધારે છે.

વિકલ્પવ્યાખ્યા
-એતમને ASCII ફોર્મેટ સાથેના પેકેજોને સ sortર્ટ કરવાની મંજૂરી આપે છે
-lએક સ્ક્રોલ કાર્ય ઉમેરો.
-આદાખલ થયા પછી, તમારે નેટવર્ક ઇંટરફેસને નિર્દિષ્ટ કરવાની જરૂર છે કે જેનું નિરીક્ષણ કરવામાં આવશે. બધા ઇન્ટરફેસોની દેખરેખ શરૂ કરવા માટે, વિકલ્પ પછી "કોઈપણ" શબ્દ દાખલ કરો
-સીપેકેટોની ઉલ્લેખિત સંખ્યાની તપાસ કર્યા પછી ટ્રેકિંગ પ્રક્રિયાનો અંત આવે છે
-ડબ્લ્યુચકાસણી અહેવાલ સાથે એક ટેક્સ્ટ ફાઇલ બનાવો
-eડેટા કનેક્શન ઇન્ટરનેટ કનેક્શન સ્તર બતાવે છે
-એલસ્પષ્ટ નેટવર્ક ઇંટરફેસ સપોર્ટ કરે છે તે જ પ્રોટોકોલ દર્શાવે છે.
-સીપેકેજ રેકોર્ડિંગ દરમિયાન બીજી ફાઇલ બનાવે છે જો તેનું કદ ઉલ્લેખિત કરતા વધારે હોય
-આરરીડ ફાઇલ ખોલે છે જે -w વિકલ્પનો ઉપયોગ કરીને બનાવવામાં આવી હતી
-જેપેકેટો રેકોર્ડ કરવા માટે ટાઇમસ્ટેમ્પ ફોર્મેટનો ઉપયોગ કરવામાં આવશે
-જેતમને બધા ઉપલબ્ધ ટાઇમસ્ટેમ્પ ફોર્મેટ્સ જોવાની મંજૂરી આપે છે
-જીલોગ ફાઇલ બનાવવા માટે સેવા આપે છે. વિકલ્પને અસ્થાયી મૂલ્યની પણ જરૂર હોય છે, તે પછી નવો લોગ બનાવવામાં આવશે
-v, -vv, -vvvવિકલ્પમાં અક્ષરોની સંખ્યાના આધારે, આદેશનું આઉટપુટ વધુ વિગતવાર બનશે (વૃદ્ધિ સીધા પ્રમાણમાં અક્ષરોની સંખ્યાના પ્રમાણમાં છે)
-ફઆઉટપુટ આઇપી સરનામાંઓનું ડોમેન નામ બતાવે છે
-એફનેટવર્ક ઇન્ટરફેસથી નહીં, પરંતુ નિર્દિષ્ટ ફાઇલમાંથી માહિતી વાંચવાની મંજૂરી આપે છે
-ડીઉપયોગ કરી શકાય તેવા બધા નેટવર્ક ઇંટરફેસનું નિદર્શન કરે છે.
-nડોમેન નામોના પ્રદર્શનને નિષ્ક્રિય કરે છે
-ઝેડવપરાશકર્તાનો ઉલ્લેખ કરે છે જેના એકાઉન્ટ હેઠળ બધી ફાઇલો બનાવવામાં આવશે.
-કેસ્કેપિંગ ચેક્સમ એનાલિસિસ
-કશોકેસ સારાંશ
-એચ802.11 સે મથાળાઓ શોધે છે
-આમોનિટર મોડમાં પેકેટ્સ કબજે કરતી વખતે વપરાય છે

વિકલ્પોની તપાસ કર્યા પછી, થોડું ઓછું અમે સીધા જ તેમની એપ્લિકેશનો પર જઈશું. આ દરમિયાન, ગાળકો ધ્યાનમાં લેવામાં આવશે.

ગાળકો

લેખની શરૂઆતમાં કહ્યું તેમ, તમે tcpdump વાક્યરચનામાં ફિલ્ટર્સ ઉમેરી શકો છો. હવે તેમાંથી સૌથી લોકપ્રિય માનવામાં આવશે:

ફિલ્ટર કરોવ્યાખ્યા
યજમાનહોસ્ટનું નામ સ્પષ્ટ કરે છે
ચોખ્ખીઆઇપી સબનેટ અને નેટવર્ક સૂચવે છે
આઈ.પી.પ્રોટોકોલ સરનામું સ્પષ્ટ કરે છે
srcપેકેટો દર્શાવે છે કે જે ઉલ્લેખિત સરનામાંથી મોકલેલ છે
ડી.એસ.ટી.પેકેટો દર્શાવે છે કે જે સ્પષ્ટ સરનામાં દ્વારા પ્રાપ્ત થયા છે
આર.પી., યુ.ડી.પી., ટી.સી.પી.પ્રોટોકોલમાંથી એક દ્વારા ફિલ્ટરિંગ
બંદરચોક્કસ બંદરને લગતી માહિતી દર્શાવે છે
અને, અથવાઆદેશમાં ઘણા ફિલ્ટર્સ જોડે છે.
ઓછા વધારેઆઉટપુટ પેકેટો સ્પષ્ટ કદ કરતા નાના અથવા મોટા

ઉપરોક્ત તમામ ફિલ્ટર્સ એકબીજા સાથે જોડાઈ શકે છે, તેથી આદેશ જારી કરવા પર તમે ફક્ત તે જ માહિતી જોશો જે તમે જોવા માંગો છો. ઉપરોક્ત ગાળકોનો ઉપયોગ વધુ વિગતવાર રીતે સમજવા માટે, તે ઉદાહરણો આપવા યોગ્ય છે.

આ પણ જુઓ: લિનક્સ ટર્મિનલમાં વારંવાર વપરાયેલી આદેશો

વપરાશ ઉદાહરણો

Tcpdump આદેશ માટે વારંવાર વપરાયેલ વાક્યરચના વિકલ્પો બતાવવામાં આવશે. તે બધાને સૂચિબદ્ધ કરી શકાતા નથી, કારણ કે તેમની વિવિધતાની અનંત સંખ્યા હોઈ શકે છે.

ઇન્ટરફેસોની સૂચિ જુઓ

ભલામણ કરવામાં આવે છે કે દરેક વપરાશકર્તા શરૂઆતમાં તેના તમામ નેટવર્ક ઇન્ટરફેસોની સૂચિ તપાસી શકે છે જેનો ટ્રેક કરી શકાય છે. ઉપરોક્ત કોષ્ટકમાંથી આપણે જાણીએ છીએ કે આ માટે તમારે વિકલ્પનો ઉપયોગ કરવાની જરૂર છે -ડી, તેથી ટર્મિનલમાં, નીચેનો આદેશ ચલાવો:

sudo tcpdump -D

ઉદાહરણ:

જેમ તમે જોઈ શકો છો, ઉદાહરણમાં આઠ ઇન્ટરફેસો છે જે tcpdump આદેશનો ઉપયોગ કરીને જોઈ શકાય છે. લેખ સાથેના ઉદાહરણો પ્રદાન કરશે ppp0તમે કોઈપણ અન્ય ઉપયોગ કરી શકો છો.

સામાન્ય ટ્રાફિક કેપ્ચર

જો તમારે એક નેટવર્ક ઇન્ટરફેસને ટ્ર trackક કરવાની જરૂર હોય, તો તમે આ વિકલ્પનો ઉપયોગ કરીને કરી શકો છો -આ. ઇંટરફેસ દાખલ કર્યા પછી તેનું નામ દાખલ કરવાનું ભૂલશો નહીં. આવી આદેશનું ઉદાહરણ અહીં છે:

sudo tcpdump -i ppp0

મહેરબાની કરીને નોંધ કરો: આદેશ પહેલાં તમારે "sudo" દાખલ કરવાની જરૂર છે, કારણ કે તેને સુપરયુઝર રાઇટ્સની જરૂર હોય છે.

ઉદાહરણ:

નોંધ: "ટર્મિનલ" માં એન્ટર દબાવ્યા પછી, ઇન્ટરસેપ્ટેડ પેકેટો સતત દર્શાવવામાં આવશે. તેમના પ્રવાહને રોકવા માટે, તમારે કી સંયોજન Ctrl + C દબાવવાની જરૂર છે.

જો તમે અતિરિક્ત વિકલ્પો અને ગાળકો વિના આદેશ ચલાવો છો, તો તમને મોનિટર કરેલા પેકેટો પ્રદર્શિત કરવા માટે નીચેનું ફોર્મેટ દેખાશે:

22: 18: 52.597573 IP vrrp-topf2.p.mail.ru.https> 10.0.6.67.35482: ફ્લેગ્સ [પી.], સેક 1: 595, એસી 1118, જીત 6494, વિકલ્પો [નહીં, નહીં, ટીએસ વ valલ 257060077 ecr 697597623], લંબાઈ 594

જ્યાં રંગ પ્રકાશિત થાય છે:

  • વાદળી - પેકેટની પ્રાપ્તિનો સમય;
  • નારંગી - પ્રોટોકોલ સંસ્કરણ;
  • લીલો - પ્રેષક સરનામું;
  • વાયોલેટ - પ્રાપ્તકર્તાનું સરનામું;
  • ગ્રે - ટીસીપી વિશે વધારાની માહિતી;
  • લાલ - પેકેટનું કદ (બાઇટ્સમાં પ્રદર્શિત).

આ વાક્યરચના વિંડોમાં પ્રદર્શિત કરવાની ક્ષમતા ધરાવે છે. "ટર્મિનલ" વધારાના વિકલ્પોનો ઉપયોગ કર્યા વિના.

-V વિકલ્પ સાથે ટ્રાફિક કેપ્ચર

ટેબલ પરથી જાણીતું છે, વિકલ્પ -વી તમને માહિતીની માત્રામાં વધારો કરવાની મંજૂરી આપે છે. ચાલો એક ઉદાહરણ લઈએ. સમાન ઇન્ટરફેસ તપાસો:

sudo tcpdump -v -i ppp0

ઉદાહરણ:

અહીં તમે જોઈ શકો છો કે આઉટપુટમાં નીચેની લાઇન દેખાઈ:

આઈપી (ટોસ 0x0, ટીટીએલ 58, આઈડી 30675, setફસેટ 0, ફ્લેગ્સ [ડીએફ], પ્રોટો ટીસીપી (6), લંબાઈ 52

જ્યાં રંગ પ્રકાશિત થાય છે:

  • નારંગી - પ્રોટોકોલ સંસ્કરણ;
  • વાદળી - પ્રોટોકોલ આયુષ્ય;
  • લીલો - ફીલ્ડ હેડરની લંબાઈ;
  • જાંબલી - ટીસીપી પેકેજ સંસ્કરણ;
  • લાલ - પેકેટનું કદ.

આદેશ વાક્યરચનામાં પણ તમે વિકલ્પ લખી શકો છો -વીવી અથવા -vvvછે, જે સ્ક્રીન પર પ્રદર્શિત માહિતીની સંખ્યામાં વધુ વધારો કરશે.

વિકલ્પ -w અને -r

વિકલ્પો કોષ્ટકમાં બધા આઉટપુટને અલગ ફાઇલમાં સાચવવાની ક્ષમતાનો ઉલ્લેખ કરવામાં આવ્યો છે જેથી તમે તેને પછીથી જોઈ શકો. વિકલ્પ આ માટે જવાબદાર છે. -ડબ્લ્યુ. તેનો ઉપયોગ એકદમ સરળ છે, ફક્ત તેને આદેશમાં સ્પષ્ટ કરો, અને પછી એક્સ્ટેંશન સાથે ભાવિ ફાઇલનું નામ દાખલ કરો ".pcap". ચાલો એક ઉદાહરણ જોઈએ:

sudo tcpdump -i ppp0 -w file.pcap

ઉદાહરણ:

મહેરબાની કરીને નોંધ કરો: ફાઇલમાં લ logગ્સ લખતી વખતે, "ટર્મિનલ" સ્ક્રીન પર કોઈ ટેક્સ્ટ પ્રદર્શિત થતો નથી.

જ્યારે તમે રેકોર્ડ કરેલ આઉટપુટ જોવા માંગતા હો, ત્યારે તમારે વિકલ્પનો ઉપયોગ કરવો જ જોઇએ -આર, જે પછી અગાઉ રેકોર્ડ કરેલી ફાઇલનું નામ લખો. તેનો ઉપયોગ અન્ય વિકલ્પો અને ફિલ્ટર્સ વિના કરવામાં આવે છે:

sudo tcpdump -r file.pcap

ઉદાહરણ:

આ બંને વિકલ્પો એવા કિસ્સાઓમાં શ્રેષ્ઠ છે કે જ્યાં તમારે પાછળથી વિશ્લેષણ માટે મોટા પ્રમાણમાં ટેક્સ્ટને બચાવવાની જરૂર છે.

આઇપી ફિલ્ટરિંગ

ફિલ્ટર ટેબલ પરથી આપણે જાણીએ છીએ ડી.એસ.ટી. તમને કન્સોલ સ્ક્રીન પર ફક્ત તે જ પેકેટો પ્રદર્શિત કરવાની મંજૂરી આપે છે કે જે આદેશ વાક્યરચનામાં ઉલ્લેખિત સરનામાં દ્વારા પ્રાપ્ત થાય છે. આમ, તમારા કમ્પ્યુટર દ્વારા પ્રાપ્ત પેકેટો જોવાનું ખૂબ અનુકૂળ છે. આ કરવા માટે, ટીમને ફક્ત તેનું આઈપી સરનામું સ્પષ્ટ કરવાની જરૂર છે:

sudo tcpdump -i ppp0 ip dst 10.0.6.67

ઉદાહરણ:

જેમ તમે જોઈ શકો છો, ઉપરાંત ડી.એસ.ટી., અમે ટીમમાં ફિલ્ટર પણ નોંધ્યું આઈ.પી.. બીજા શબ્દોમાં કહીએ તો, અમે કમ્પ્યુટરને કહ્યું કે પેકેટ્સ પસંદ કરતી વખતે તે તેમના આઇપી સરનામાં પર ધ્યાન આપશે, અન્ય પરિમાણો પર નહીં.

આઇપી દ્વારા, તમે આઉટગોઇંગ પેકેટો પણ ફિલ્ટર કરી શકો છો. ઉદાહરણ તરીકે આપણે ફરીથી આપણી આઈપી આપીશું. એટલે કે, હવે આપણે ટ્ર trackક કરીશું કે આપણા કમ્પ્યુટરથી કયા પેકેટો અન્ય સરનામાં પર મોકલવામાં આવે છે. આ કરવા માટે, નીચેનો આદેશ ચલાવો:

sudo tcpdump -i ppp0 ip src 10.0.6.67

ઉદાહરણ:

જેમ તમે જોઈ શકો છો, આદેશ વાક્યરચનામાં આપણે ફિલ્ટર બદલ્યું છે ડી.એસ.ટી. પર src, ત્યાંથી મશીનને આઇપી ઉપર પ્રેષક શોધવાનું કહે છે.

હોસ્ટ ફિલ્ટરિંગ

આદેશમાં આઇપી સાથે સમાનતા દ્વારા, અમે ફિલ્ટરનો ઉલ્લેખ કરી શકીએ છીએ યજમાનરસના હોસ્ટ સાથે પેકેટો ફિલ્ટર કરવા. તે છે, વાક્યરચનામાં, પ્રેષક / રીસીવરના આઇપી સરનામાંને બદલે, તમારે તેના હોસ્ટને સ્પષ્ટ કરવાની જરૂર રહેશે. તે આના જેવું લાગે છે:

sudo tcpdump -i ppp0 dst હોસ્ટ google-public-dns-a.google.com

ઉદાહરણ:

છબીમાં તમે તે જોઈ શકો છો "ટર્મિનલ" ફક્ત તે જ પેકેટો જે અમારા આઇપીથી google.com હોસ્ટ પર મોકલવામાં આવ્યા હતા તે પ્રદર્શિત થાય છે. જેમ તમે સમજી શકો છો, ગૂગલ હોસ્ટને બદલે, તમે કોઈપણ અન્ય દાખલ કરી શકો છો.

આઇપી ફિલ્ટરિંગની જેમ, સિન્ટેક્સ ડી.એસ.ટી. દ્વારા બદલી શકાય છે srcતમારા કમ્પ્યુટર પર મોકલેલા પેકેજો જોવા માટે:

sudo tcpdump -i ppp0 src હોસ્ટ google-public-dns-a.google.com

નોંધ: હોસ્ટ ફિલ્ટર dst અથવા src પછીનું હોવું જોઈએ, નહીં તો આદેશ ભૂલને ફેંકી દેશે. આઇપી દ્વારા ફિલ્ટરિંગના કિસ્સામાં, તેનાથી વિપરીત, ડીએસટી અને એસઆરસી આઇપી ફિલ્ટરની સામે છે.

અને અને ફિલ્ટર લાગુ કરવું

જો તમારે એક જ કમાન્ડમાં એક સાથે અનેક ફિલ્ટર્સ વાપરવાની જરૂર હોય, તો તમારે ફિલ્ટર લાગુ કરવાની જરૂર છે અને અથવા અથવા (કેસ પર આધાર રાખે છે). સિંટેક્સમાં ફિલ્ટર્સનો ઉલ્લેખ કરીને અને તેમને આ torsપરેટર્સથી અલગ કરીને, તમે તેમને એક તરીકે કામ કરશો. ઉદાહરણ તરીકે, તે આના જેવું લાગે છે:

sudo tcpdump -i ppp0 ip dst 95.47.144.254 અથવા ip src 95.47.144.254

ઉદાહરણ:

આદેશ વાક્યરચના બતાવે છે કે આપણે શું પ્રદર્શિત કરવું છે "ટર્મિનલ" 95.47.144.254 સરનામાં પર મોકલવામાં આવેલા બધા પેકેટ્સ અને તે જ સરનામાં દ્વારા પ્રાપ્ત પેકેટ્સ. તમે આ અભિવ્યક્તિમાં કેટલાક ચલો પણ બદલી શકો છો. ઉદાહરણ તરીકે, આઇપીને બદલે, HOST નો ઉલ્લેખ કરો અથવા સરનામાંઓને સીધા જ બદલો.

બંદર અને પોર્ટ્રેંજ ફિલ્ટર

ફિલ્ટર કરો બંદર તમારે ચોક્કસ બંદરવાળા પેકેજો વિશેની માહિતી મેળવવાની જરૂર હોય તેવા કિસ્સામાં યોગ્ય. તેથી, જો તમારે ફક્ત જવાબો અથવા ડીએનએસ ક્વેરીઝ જોવાની જરૂર હોય, તો તમારે બંદર 53 સ્પષ્ટ કરવાની જરૂર છે:

sudo tcpdump -vv -i ppp0 પોર્ટ 53

ઉદાહરણ:

જો તમે HTTP પેકેટો જોવા માંગતા હો, તો તમારે પોર્ટ 80 દાખલ કરવાની જરૂર છે:

sudo tcpdump -vv -i ppp0 પોર્ટ 80

ઉદાહરણ:

અન્ય વસ્તુઓમાં, બંદરોની શ્રેણીને તુરંત ટ્ર trackક કરવાનું શક્ય છે. આ માટે ફિલ્ટર લાગુ કરવામાં આવ્યું છે. પોર્ટરેજ:

sudo tcpdump પોર્ટરેજ 50-80

તમે જોઈ શકો છો, ફિલ્ટર સાથે જોડાણમાં પોર્ટરેજ વૈકલ્પિક વિકલ્પો જરૂરી છે. ફક્ત શ્રેણી સેટ કરો.

પ્રોટોકોલ ફિલ્ટરિંગ

તમે ફક્ત ટ્રાફિક જ પ્રદર્શિત કરી શકો છો જે કોઈપણ પ્રોટોકોલથી મેળ ખાય છે. આ કરવા માટે, ફિલ્ટર તરીકે આ પ્રોટોકોલના નામનો ઉપયોગ કરો. ચાલો એક ઉદાહરણ જોઈએ udp:

sudo tcpdump -vvv -i ppp0 udp

ઉદાહરણ:

જેમ તમે ઈમેજ માં જોઈ શકો છો, ઇન કમાન્ડ એક્ઝીક્યુટ કર્યા પછી "ટર્મિનલ" પ્રોટોકોલવાળા ફક્ત પેકેટો જ દર્શાવવામાં આવ્યા હતા udp. તદનુસાર, તમે અન્ય લોકો દ્વારા ફિલ્ટર કરી શકો છો, ઉદાહરણ તરીકે, આર્ટ:

sudo tcpdump -vvv -i ppp0 arp

અથવા tcp:

sudo tcpdump -vvv -i ppp0 tcp

નેટ ફિલ્ટર

Ratorપરેટર ચોખ્ખી ફિલ્ટર પેકેટોને તેમના નેટવર્ક હોદ્દો પર આધારિત સહાય કરે છે. તેનો ઉપયોગ બાકીના જેટલો સરળ છે - તમારે વાક્યરચનામાં કોઈ લક્ષણનો ઉલ્લેખ કરવાની જરૂર છે ચોખ્ખી, પછી નેટવર્ક સરનામું દાખલ કરો. આવી આદેશનું ઉદાહરણ અહીં છે:

sudo tcpdump -i ppp0 નેટ 192.168.1.1

ઉદાહરણ:

પેકેટનું કદ ફિલ્ટરિંગ

અમે વધુ બે રસપ્રદ ફિલ્ટર્સ ધ્યાનમાં લીધાં નથી: ઓછું અને વધારે. ગાળકોવાળા કોષ્ટકમાંથી, આપણે જાણીએ છીએ કે તેઓ ડેટા પેકેટોને વધુ આઉટપુટ આપે છે (ઓછું) અથવા ઓછા (વધારે) લક્ષણ દાખલ કર્યા પછી સ્પષ્ટ કરેલ કદ.

ધારો કે આપણે ફક્ત એવા પેકેટોનું નિરીક્ષણ કરવું છે જે 50-બીટ માર્કથી વધુ ન હોય, તો પછી આદેશ આના જેવો દેખાશે:

sudo tcpdump -i ppp0 ઓછી 50

ઉદાહરણ:

હવે ચાલો અંદર પ્રદર્શિત કરીએ "ટર્મિનલ" 50 બિટ્સ કરતા મોટા પેકેટ્સ:

sudo tcpdump -i ppp0 વધારે 50

ઉદાહરણ:

તમે જોઈ શકો છો, તે તે જ રીતે લાગુ કરવામાં આવે છે, માત્ર એક જ ફરક ફિલ્ટરના નામે છે.

નિષ્કર્ષ

લેખના અંતે, અમે તે તારણ કા .ી શકીએ છીએ કે ટીમ tcpdump - આ એક ઉત્તમ સાધન છે કે જેની મદદથી તમે ઇન્ટરનેટ પર પ્રસારિત કોઈપણ ડેટા પેકેટને ટ્ર trackક કરી શકો છો. પરંતુ આ માટે ફક્ત આદેશ દાખલ કરવા માટે તે પૂરતું નથી "ટર્મિનલ". ઇચ્છિત પરિણામ ફક્ત ત્યારે જ પ્રાપ્ત થશે જો તમે બધા પ્રકારનાં વિકલ્પો અને ફિલ્ટર્સ, તેમજ તેમના સંયોજનોનો ઉપયોગ કરો છો.

Pin
Send
Share
Send