Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| netadmin:tcpdump [2016/01/07 09:35] – créée yoann | netadmin:tcpdump [2023/01/31 16:49] (Version actuelle) – yoann | ||
|---|---|---|---|
| Ligne 8: | Ligne 8: | ||
| ===== Syntaxe élémentaire ===== | ===== Syntaxe élémentaire ===== | ||
| + | Pour lister les interfaces éligibles à la capture: | ||
| + | |||
| + | <code bash> | ||
| + | tcpdump -D | ||
| + | </ | ||
| + | |||
| + | L' | ||
| <code bash> | <code bash> | ||
| sudo tcpdump -n -i eth1 | sudo tcpdump -n -i eth1 | ||
| </ | </ | ||
| - | * L' | + | * L' |
| * L' | * L' | ||
| - | Autres options | + | Autres options |
| * L' | * L' | ||
| + | * L' | ||
| + | * Les options **-v** à **-vvv** permettent d' | ||
| ===== Filtrer les résultats ===== | ===== Filtrer les résultats ===== | ||
| - | Enormement | + | Énormément |
| ==== Exemples filtres ==== | ==== Exemples filtres ==== | ||
| - | Pour capturer les paquets concernant l’hôte ayant l'IP 192.168.0.12 | + | Pour capturer les paquets concernant l’hôte ayant l'IP 192.168.0.12 |
| <code bash> | <code bash> | ||
| $ sudo tcpdump -n -v -i eth1 host 192.168.0.12 | $ sudo tcpdump -n -v -i eth1 host 192.168.0.12 | ||
| </ | </ | ||
| - | Pour capturer les paquets émis par l' | + | Pour capturer les paquets émis par L’hôte |
| <code bash> | <code bash> | ||
| - | $ sudo tcpdump -n -v -i eth1 src host 192.168.0.12 | + | $ sudo tcpdump -n -v -i enp0s31f6 |
| </ | </ | ||
| - | Pour capturer les paquets à destination de l' | + | Pour capturer les paquets à destination de l’hôte |
| <code bash> | <code bash> | ||
| - | $ sudo tcpdump -n -v -i eth1 dest host 192.168.0.12 | + | $ sudo tcpdump -n -v -i eth1 dst host 192.168.0.12 |
| </ | </ | ||
| Ligne 45: | Ligne 54: | ||
| </ | </ | ||
| + | Capturer le trafic UDP sur l' | ||
| + | <code bash> | ||
| + | tcpdump -c 60 -i enp0s31f6 udp | ||
| + | </ | ||
| + | |||
| + | Enregistre la capture dans un fichier plutôt que de l' | ||
| + | <code bash> | ||
| + | sudo tcpdump -q -n -i enp0s31f6 -c 20 -w outputfile.cap dst host wiki.phobos-net.fr and port https | ||
| + | </ | ||
| + | |||
| + | Le fichier dump produit est un fichier binaire. Il peut être réutilisé en lecture par tcpdump ou par wireshark: | ||
| + | |||
| + | <code bash> | ||
| + | tcpdump -q -r outputfile.cap | ||
| + | </ | ||
| + | |||
| + | <code bash> | ||
| + | wireshark outputfile.cap | ||
| + | </ | ||