您的位置:首页 >Linux下使用TCPDump抓包教程 结合Wireshark分析网络协议【指南】
发布于2026-04-28 阅读(0)
扫一扫,手机访问

不加 -s 0 的抓包文件,基本等于白抓——HTTP header、TLS handshake、Modbus 功能码全被截断在前 68 字节里,你看到的只是个“半截包”。
-s 0,否则 payload 被砍掉就无法分析协议内容tcpdump 默认只捕获每个包前 68 字节(snaplen),这对链路层诊断可能够用,但对应用层协议毫无意义:
GET /api/v1 或 Content-Length-A(ASCII 输出),也只会显示截断后的乱码或空行正确做法是显式指定 -s 0,强制捕获完整帧。注意这不是“可选优化”,而是分析任何应用层协议的前提。
常见错误是查到 eth0 就开抓,结果目标流量其实在 lo、br0 或 docker0 上:
curl http://localhost:8080)必须用 -i lo,物理网卡上完全没影br0),抓 eth0 会漏掉所有业务包any 接口能抓所有网卡,但不含链路层信息(如 VLAN tag、MAC 地址),Wireshark 里看不到 Ethernet II 头ip link show 看哪些接口状态是 UP,再用 ss -tuln | grep :502 确认 Modbus 连接实际绑定在哪块卡BPF 过滤不是自然语言,缺一个逻辑词或括号位置不对,整个条件就失效:
host 192.168.1.100 port 502 ❌ 缺 and,tcpdump 会忽略 port 502,实际等价于 host 192.168.1.100src host A and dst port 502 ✅ 明确方向:只抓 A 发给本机 502 端口的包(即 Modbus 请求)tcp[tcpflags] & tcp-syn != 0 ✅ 抓 SYN 包;写成 tcp-syn 不加引号或大小写错误会报语法错src port 502,结果只看到本机发出去的 reply,漏掉对端发来的 request建议先不加过滤跑几秒:sudo tcpdump -i lo -s 0 -c 5,确认有包出来再加条件。
抓到的包在 Wireshark 里显示为 TCP segment of a reassembled PDU 或全是十六进制,不一定是抓包问题:
port 443 抓到的是 TLS 流量,-A 或 Follow TCP Stream 只能看到加密载荷,tcpdump 本身不也不解密-X(hex+ascii 混排)而非 -A(纯 ascii),或者包真被 -s 截断了最常被跳过的动作是:确认 -s 0 和网卡是否匹配。这两个点没踩准,后面所有分析都是在错误数据上打转。
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
售后无忧
立即购买>office旗舰店
正版软件
正版软件
正版软件
正版软件
正版软件
1
2
3
4
5
6
7
8
9