>  기사  >  운영 및 유지보수  >  Linux에서 패킷을 보는 명령은 무엇입니까?

Linux에서 패킷을 보는 명령은 무엇입니까?

百草
百草원래의
2023-07-18 15:48:122472검색

Linux에서 패킷을 보기 위한 명령: 1. tvpdump 명령은 네트워크 인터페이스를 통과하는 데이터 패킷을 캡처하여 출력하거나 파일로 저장할 수 있는 매우 강력한 네트워크 분석 도구입니다. 2. tshark 명령은 "Wireshark"입니다. 라인 버전은 네트워크 데이터 패킷을 캡처, 분석 및 표시하는 데 사용할 수 있습니다. 3. ngrep 명령은 지정된 표현을 기반으로 네트워크 데이터 패킷을 검색하고 표시할 수 있는 강력한 네트워크 데이터 패킷 필터링 도구입니다.

Linux에서 패킷을 보는 명령은 무엇입니까?

이 기사의 운영 환경: Linux 6.4.3 시스템, DELL G3 컴퓨터.

네트워크 문제 해결, 네트워크 보안 분석 등을 위해 Linux 시스템을 사용하는 과정에서 네트워크 데이터 패킷의 내용을 확인해야 하는 경우가 종종 있습니다. Linux는 메시지의 자세한 정보를 보는 데 도움이 되는 몇 가지 명령을 제공합니다. 이 기사에서는 일반적으로 사용되는 몇 가지 명령과 이를 사용하는 방법을 소개하여 독자가 이러한 명령을 더 잘 이해하고 활용할 수 있도록 돕습니다.

1.tcpdump 명령

tcpdump는 네트워크 인터페이스를 통과하는 데이터 패킷을 캡처하여 출력하거나 파일로 저장할 수 있는 매우 강력한 네트워크 분석 도구입니다. tcpdump의 기본 사용법은 다음과 같습니다.

1. 명령 형식:

tcpdump [옵션] [표현식]

2. 공통 옵션:

- -i: eth0 또는 enp0s3과 같은 모니터링되는 네트워크 인터페이스를 지정합니다.

- -c: 캡처할 패킷 수를 지정합니다.

- -w: 캡처된 패킷을 파일에 저장합니다.

- -r: 파일에서 패킷을 읽고 분석합니다.

- -X: 데이터 패킷을 16진수 및 ASCII 형식으로 표시합니다.

- -n: IP 주소 및 포트 확인을 비활성화합니다.

- -s: 데이터 패킷의 캡처 길이를 설정합니다.

3. 사용 예:

- 지정된 네트워크 인터페이스의 모든 패킷 모니터링:

tcpdump -i eth0

- 지정된 IP 주소의 패킷 모니터링:

tcpdump 호스트 192.168.0.1

- 지정된 패킷 모니터링 포트 패킷:

tcpdump 포트 80

- 지정된 소스 및 대상 주소가 있는 패킷 모니터링:

tcpdump src 192.168.0.2 및 dst 192.168.0.3

- 지정된 소스 및 대상 포트가 있는 패킷 모니터링:

tcpdump src 포트 12 34 및 dst 포트 5678

- 캡처된 패킷을 파일에 저장합니다:

tcpdump -i eth0 -w Capture.pcap

- 파일에서 패킷을 읽고 분석합니다:

tcpdump -r Capture.pcap

- 16진수 및 ASCII 형식으로 패킷 표시:

tcpdump -X

2. tshark 명령

tshark는 네트워크 패킷을 캡처, 분석 및 표시하는 데 사용할 수 있는 Wireshark의 명령줄 버전입니다. tshark의 기본 사용법은 다음과 같습니다.

1. 명령 형식:

tshark [옵션] [필터 조건]

2. 공통 옵션:

- -i: 모니터링할 네트워크 인터페이스를 지정합니다.

- -c: 캡처할 패키지 수를 지정합니다.

- -w: 캡처된 패킷을 파일에 저장합니다.

- -r: 파일에서 패킷을 읽고 분석합니다.

- -V: 각 패킷의 세부 정보를 장황하게 표시합니다.

- -T: 출력 형식을 text, json, pdml 등으로 지정합니다.

- -Y: 필터 조건을 설정합니다.

3. 사용 예:

- 지정된 네트워크 인터페이스의 모든 패킷 모니터링:

tshark -i eth0

- 지정된 IP 주소의 패킷 모니터링:

tshark 호스트 192.168.0.1

- 지정된 모니터링 포트 패킷:

tshark 포트 80

- 지정된 소스 및 대상 주소가 있는 패킷 모니터링:

tshark src 192.168.0.2 및 dst 192.168.0.3

- 지정된 소스 및 대상 포트가 있는 패킷 모니터링:

tshark src 포트 1234 및 dst 포트 5678

- 캡처된 패킷을 파일에 저장합니다:

tshark -i eth0 -w Capture.pcap

- 파일에서 패킷을 읽고 분석합니다:

tshark -r Capture.pcap

- 자세한 방식으로 패킷 표시:

tshark -V

3. ngrep 명령

ngrep은 지정된 표현식을 기반으로 데이터를 필터링할 수 있는 강력한 네트워크 패킷 필터링 도구입니다. 네트워크 패킷을 검색하고 표시합니다. ngrep의 기본 사용법은 다음과 같습니다.

1. 명령 형식:

ngrep [옵션] 표현식

2. 공통 옵션:

- -i: 대소문자를 무시합니다.

- -q: 일치하는 패킷만 표시합니다.

- -W: 크롤링할 바이트 수를 설정합니다.

- -d: 모니터링할 네트워크 인터페이스를 지정합니다.

- -O: 패킷의 오프셋을 표시합니다.

- -x: 데이터 패킷을 16진수로 표시합니다.

- -A: 일치하는 패킷의 후속 데이터를 표시합니다.

3. 사용 예:

- 지정된 네트워크 인터페이스에서 모든 패킷 수신:

ngrep -d eth0

- 지정된 IP 주소에서 패킷 검색:

ngrep 호스트 192.168.0.1

- 검색 지정된 포트 패킷:

ngrep port 80

- 소스 및 대상 주소를 지정하는 패킷 검색:

ngrep src 192.168.0.2 및 dst 192.168.0.3

- 소스 및 대상 포트를 지정하는 패킷 검색:

ngrep src 포트 1234 및 dst 포트 5678

- 캡처된 바이트 수 설정:

ngrep -W 100

- 일치하는 데이터 패킷을 16진수로 표시:

ngrep -x

요약:

Linux 시스템은 메시지의 자세한 정보를 보는 데 도움이 되는 tcpdump, tshark 및 ngrep와 같은 몇 가지 강력한 명령을 제공합니다. 이러한 명령의 기본 사용법을 이해하면 네트워크 문제 해결, 네트워크 보안 분석 및 네트워크 패킷 분석에 매우 도움이 됩니다. 심도 있는 사용과 경험 축적을 통해 독자는 이러한 도구를 보다 효과적으로 활용하여 실제 문제를 해결할 수 있습니다.

위 내용은 Linux에서 패킷을 보는 명령은 무엇입니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.