특정 ethernet으로 송수신 되는 패킷헤더 덤프하기
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 2,434 조회
- 0 추천
- 목록
본문
특정 ethernet으로 송수신 되는 패킷헤더 덤프하기
tcpdump명령어를 이용하면 현재 서버의 지정한 ethernet에서 송수신되는 데이터패킷의 헤드를 캡쳐해 볼 수 있습니다.
즉, 다음과 같이 tcpdump명령어에 -i옵션 다음에 덤프할 대상 네트워크 인터페이스를 지정할 수 있습니다.
다음 예는 현재 필자가 사용하고 있는 서버의 eth0 네트워크 인터페이스를 통과하는 데이터 패킷들의 헤드를 확인한 예입니다.
[root@command tripwire]# tcpdump -i eth0 tcpdump: listening on eth0 01:47:09.606146 192.168.0.111.ssh>192.168.0.12.1428: P 3762047887:3762047907(20) ack 1799341243 win 5840 (D 01:47:09.616060 192.168.0.111.ssh>192.168.0.12.1428: P 0:20(20) ack 1 win 5840 (DF)[tos 0x10] 01:47:09.616079 arp who-has 192.168.0.1 tell 192.168.0.111 01:47:09.616098 192.168.0.111.ssh>192.168.0.12.1428: P 20:64(44) ack 1 win 5840(DF) [tos 0x10] 01:47:09.616237 192.168.0.12.1428>192.168.0.111.ssh: . ack 64 win 64399 (DF) 01:47:09.616360 arp reply 192.168.0.1 is-at 0:50:fc:5f:ee:12 01:47:09.616378 192.168.0.111.32772>kns.kornet.net.domain:37531+ PTR? 12.0.168.192.in-addr.arpa. (43) (DF) 01:47:09.638157 kns.kornet.net.domain>192.168.0.111.32772:37531 NXDomain 0/1/0 (120) (DF) 01:47:09.638453 192.168.0.111.32772>kns.kornet.net.domain:37532+ PTR? 111.0.168.192.in-addr.arpa. (44) (D) 01:47:09.658997 kns.kornet.net.domain>192.168.0.111.32772:37532 NXDomain 0/1/0 (121) (DF) ..... |
관련자료
-
이전
-
다음