Outils pour utilisateurs

Outils du site


netadmin:tcpdump

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
netadmin:tcpdump [2016/01/07 09:35] – créée yoannnetadmin:tcpdump [2023/01/31 16:49] (Version actuelle) yoann
Ligne 8: Ligne 8:
 ===== Syntaxe élémentaire ===== ===== Syntaxe élémentaire =====
  
 +Pour lister les interfaces éligibles à la capture:
 +
 +<code bash>
 +tcpdump -D
 +</code>
 +
 +L'option **-i** permet alors de spécifier l'interface souhaitée:
 <code bash> <code bash>
 sudo tcpdump -n -i eth1 sudo tcpdump -n -i eth1
 </code> </code>
  
-  * L'option **-i** permet de selectionner l'interface sur laquelle tcpdump va écouter (par défaut toutes les interfaces).+  * L'option **-i** permet de préciser l'interface sur laquelle tcpdump va écouter (par défaut toutes les interfaces).
   * L'option **-n** permet de ne pas faire de résolution de nom, les adresses IP sont affichées directement.   * L'option **-n** permet de ne pas faire de résolution de nom, les adresses IP sont affichées directement.
  
-Autres options+Autres options :
  
   * L'option **-e** permet d'afficher l'adresse MAC.   * L'option **-e** permet d'afficher l'adresse MAC.
 +  * L'option **-q** 
 +  * Les options **-v** à **-vvv** permettent d'augmenter la verbosité de la sortie de la commande.
  
 ===== Filtrer les résultats ===== ===== Filtrer les résultats =====
  
-Enormement d'information circule sur les réseaux, sans filtrage, le retour peut être très volumineux, il est plus difficile d'isoler l'information souhaitée. Pour faciliter la lecture, et isoler l'information utile un système exhaustif de filtrage est disponible. Ci dessous quelques exemples simples.+Énormément d'information circule en permanence sur les réseaux. Sans filtrage, le retour peut être très volumineux, il est alors plus difficile d'isoler l'information souhaitée. Pour faciliter la lecture, et isoler l'information utile un système exhaustif de filtrage est disponible. Le système de filtre s'appuie sur l' expression placée après les options sur la ligne de commande. Ci dessous quelques exemples simples.
  
 ==== Exemples filtres ==== ==== Exemples filtres ====
  
-Pour capturer les paquets concernant l’hôte ayant l'IP 192.168.0.12+Pour capturer les paquets concernant l’hôte ayant l'IP 192.168.0.12 depuis l'interface eth1
 <code bash> <code bash>
 $ sudo tcpdump -n -v -i eth1 host 192.168.0.12 $ sudo tcpdump -n -v -i eth1 host 192.168.0.12
 </code> </code>
  
-Pour capturer les paquets émis par l'hote avec l'IP 192.168.0.12+Pour capturer les paquets émis par L’hôte avec l'IP 192.168.0.12 depuis l'interface enp0s31f6
 <code bash> <code bash>
-$ sudo tcpdump -n -v -i eth1 src host 192.168.0.12+$ sudo tcpdump -n -v -i enp0s31f6 src host 192.168.0.12
 </code> </code>
  
-Pour capturer les paquets à destination de l'hote avec l'IP 192.168.0.12:+Pour capturer les paquets à destination de l’hôte avec l'IP 192.168.0.12:
 <code bash> <code bash>
-$ sudo tcpdump -n -v -i eth1 dest host 192.168.0.12+$ sudo tcpdump -n -v -i eth1 dst host 192.168.0.12
 </code> </code>
  
Ligne 45: Ligne 54:
 </code> </code>
  
 +Capturer le trafic UDP sur l'interface enp0s31f6, limiter la capture à 60 paquet
 +<code bash>
 +tcpdump -c 60 -i enp0s31f6 udp
 +</code>
 +
 +Enregistre la capture dans un fichier plutôt que de l'afficher sur la sortie standard avec l'option **-w**:
 +<code bash>
 +sudo tcpdump -q -n -i enp0s31f6 -c 20 -w outputfile.cap dst host wiki.phobos-net.fr and port https
 +</code>
 +
 +Le fichier dump produit est un fichier binaire. Il peut être réutilisé en lecture par tcpdump ou par wireshark:
 +
 +<code bash>
 +tcpdump -q -r outputfile.cap
 +</code>
 +
 +<code bash>
 +wireshark outputfile.cap
 +</code>
netadmin/tcpdump.1452159355.txt.gz · Dernière modification : 2021/02/01 21:51 (modification externe)