在Debian系統下使用Dumpcap時,可以通過指定過濾器來捕獲特定類型的網絡流量。Dumpcap使用的過濾器語法遵循PCAP庫的規則。以下是一些基本的過濾規則示例:
捕獲特定端口的數據包:
sudo dumpcap -i eth0 -w output.pcap 'port 80'
這個命令將只捕獲目標端口為80的數據包。
捕獲特定源或目標IP的數據包:
sudo dumpcap -i eth0 -w output.pcap 'src host 192.168.1.100'
sudo dumpcap -i eth0 -w output.pcap 'dst host 192.168.1.100'
這些命令分別捕獲源IP地址為192.168.1.100或目標IP地址為192.168.1.100的數據包。
使用復雜的BPF表達式進行高級過濾:
sudo dumpcap -i eth0 -w output.pcap 'tcp and host 192.168.1.100'
這個命令將只捕獲目標或源IP地址為192.168.1.100的TCP數據包。
實時查看過濾后的數據包:
sudo dumpcap -i eth0 -w - 'port 80'
這個命令將實時顯示捕獲到的目標端口為80的數據包。
將過濾器保存到文件中:
echo "tcp and host 192.168.1.100" > myfilters
sudo dumpcap -i eth0 -w output.pcap -F myfilters
首先將過濾器表達式保存到文件myfilters中,然后使用-F選項加載該文件。
在使用Dumpcap時,通常需要管理員權限,因此大多數命令都需要使用sudo來執行。
以上就是在Debian系統中使用Dumpcap的一些基本過濾規則。更多詳細信息和高級功能,請參考Dumpcap的官方文檔或使用man dumpcap命令查看幫助信息。