Ubuntu Sniffer能识别哪些协议
导读:ubuntu常见嗅探工具可识别的协议范围 在 ubuntu 上,所谓“sniffer”通常指基于 libpcap 的抓包工具(如 tcpdump、wireshark、tshark、etherape 等)。它们能识别的协议取决于工具本身及其解...
ubuntu常见嗅探工具可识别的协议范围
在 ubuntu 上,所谓“sniffer”通常指基于 libpcap 的抓包工具(如 tcpdump、wireshark、tshark、etherape 等)。它们能识别的协议取决于工具本身及其解码插件/配置,覆盖从数据链路层到应用层的广泛协议族。
按协议层次的代表性协议
| 层次 | 代表性协议 | 说明 |
|---|---|---|
| 数据链路层 | ethernet、wlan/802.11 | 有线以太网与 802.11 无线帧(取决于网卡与驱动/支持) |
| 网络层 | ip、ipv6、icmp、icmpv6、arp | 常见 ip 转发与诊断、邻居发现、地址解析 |
| 传输层 | tcp、udp | 面向连接与无连接传输 |
| 常见应用层 | http、https、dns、ftp、sip | dns 走 udp/tcp 53;http/https 走 80/443;sip 常见于 voip |
| 安全与隧道 | ipsec、ssl/tls、isakmp、kerberos、snmpv3 | 取决于工具的解码能力与是否具备相应协议解析器 |
| 其他/链路类型 | fddi、tr、ppp、slip | 传统或特定介质链路,部分图形化嗅探器支持显示与过滤 |
| 以上协议在 ubuntu 的常用嗅探工具中均有不同程度支持,具体以工具与插件为准。 |
影响识别范围的因素
- 工具与解码器:如 wireshark/tshark 具备更丰富的协议解析器;tcpdump 以显示/过滤为主,深层解析依赖后续分析工具。部分协议(如 ipsec、ssl/tls)需要相应解析支持或额外配置。
- 无线抓包能力:抓取 802.11 管理/控制帧 通常需要支持监控模式的无线网卡与驱动;普通网卡往往只能看到数据帧或与 ap 关联后的流量。
- 权限与接口:抓包通常需要 root/sudo;需选择正确的网络接口(如 eth0、wlan0、any)。
快速验证示例
- 用 tcpdump 观察常见协议
- 查看 http(端口 80):
sudo tcpdump -i any -n tcp port 80 - 查看 dns(端口 53):
sudo tcpdump -i any -n udp port 53 - 保存到文件再用 wireshark 深入分析:
sudo tcpdump -i any -w capture.pcap
- 查看 http(端口 80):
- 用 wireshark 的显示过滤器直接按协议筛选
- 仅显示 icmp:
icmp - 显示源或目的为某 ip 的 http:
http & & ip.addr == 192.168.1.12 - 组合条件:
ip.addr == 10.0.0.1 & & (tcp.port == 80 || tcp.port == 443)以上命令可快速确认系统对常见协议(如 http、dns、icmp、tcp/udp)的捕获与解析能力。
- 仅显示 icmp:
合规提示
仅在对自己拥有或已获授权的网络与设备上抓包;避免捕获、存储或展示他人的隐私与敏感信息(如密码、个人信息)。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Ubuntu Sniffer能识别哪些协议
本文地址: https://pptw.com/jishu/765901.html
