workshop:cli:netzwerk:tcpdump
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| workshop:cli:netzwerk:tcpdump [2025/02/16 11:27] – ↷ Seite von workshop:netzwerk:tcpdump nach workshop:cli:netzwerk:tcpdump verschoben Branislav Zeljak | workshop:cli:netzwerk:tcpdump [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== tcpdump - Netzwerkanalyse-Tool ====== | ||
| - | |||
| - | **tcpdump** ist ein weit verbreitetes Kommandozeilen-Tool zur Analyse und Überwachung des Netzwerkverkehrs. Es wird verwendet, um Pakete, die über ein Netzwerk gesendet werden, zu erfassen und zu analysieren. **tcpdump** kann helfen, Netzwerkprobleme zu diagnostizieren und die Kommunikation zwischen Hosts zu überwachen. | ||
| - | |||
| - | ===== Syntax ===== | ||
| - | <code bash> | ||
| - | tcpdump [Optionen] [Ausdruck] | ||
| - | </ | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Wichtige Optionen ===== | ||
| - | ^ Option | ||
| - | | `-i INTERFACE` | ||
| - | | `-n` | Verhindert die Umwandlung von IP-Adressen in Hostnamen. | ||
| - | | `-v`, `-vv`, `-vvv` | ||
| - | | `-c COUNT` | ||
| - | | `-s SNAPLEN` | ||
| - | | `-w FILE` | Schreibt die erfassten Pakete in eine Datei. | ||
| - | | `-r FILE` | Liest erfasste Pakete aus einer Datei. | ||
| - | | `-X` | Zeigt den Inhalt der Pakete in Hex- und ASCII-Form an. | | ||
| - | | `-A` | Zeigt die Pakete in ASCII an, anstatt in Hex. | | ||
| - | | `-tt` | Zeigt den Zeitstempel in der Ausgabe an. | | ||
| - | | `-f` | Filtert nach Protokolltyp, | ||
| - | | `-h` | Zeigt eine Hilfe mit den verfügbaren Optionen an. | | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Beispiele ===== | ||
| - | **Pakete auf einem Interface anzeigen:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 | ||
| - | </ | ||
| - | Erfasst Pakete auf dem Netzwerk-Interface `eth0` und zeigt sie in Echtzeit an. | ||
| - | |||
| - | **Pakete auf einem bestimmten Port filtern:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 port 80 | ||
| - | </ | ||
| - | Erfasst nur HTTP-Pakete, | ||
| - | |||
| - | **Pakete nach IP-Adresse filtern:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 host 192.168.1.1 | ||
| - | </ | ||
| - | Erfasst nur Pakete, die von oder zu der IP-Adresse `192.168.1.1` gesendet werden. | ||
| - | |||
| - | **Pakete nach Protokolltyp filtern:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 tcp | ||
| - | </ | ||
| - | Erfasst nur TCP-Pakete. | ||
| - | |||
| - | **Pakete in eine Datei speichern: | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 -w traffic.pcap | ||
| - | </ | ||
| - | Speichert die erfassten Pakete in die Datei `traffic.pcap`. | ||
| - | |||
| - | **Pakete aus einer Datei lesen:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -r traffic.pcap | ||
| - | </ | ||
| - | Liest die in der Datei `traffic.pcap` gespeicherten Pakete und zeigt sie an. | ||
| - | |||
| - | **Pakete bis zu einer bestimmten Anzahl erfassen:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 -c 100 | ||
| - | </ | ||
| - | Erfasst 100 Pakete und beendet die Erfassung danach. | ||
| - | |||
| - | **Paketinhalt anzeigen:** | ||
| - | <code bash> | ||
| - | sudo tcpdump -i eth0 -X | ||
| - | </ | ||
| - | Zeigt die Pakete im Hex- und ASCII-Format an. | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Hinweis ===== | ||
| - | - **tcpdump** benötigt Root-Rechte, | ||
| - | - Die Ausgabe von **tcpdump** kann sehr umfangreich sein, daher ist es ratsam, Filteroptionen zu verwenden, um nur relevante Pakete zu erfassen. | ||
| - | - Um die erfassten Daten zu analysieren, | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Alternativen ===== | ||
| - | **Wireshark** ist eine grafische Alternative zu **tcpdump**, | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Weitere Informationen ===== | ||
| - | Die Man-Page liefert d | ||
