Поймал злодея. Спасибо
Код:
00:00:00.000000 IP 10.44.1.89.3795 > 104.244.14.252.80: Flags [S], seq 2373592559, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.955150 IP 10.44.1.89.3795 > 104.244.14.252.80: Flags [S], seq 2373592559, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:06.008553 IP 10.44.1.89.3795 > 104.244.14.252.80: Flags [S], seq 2373592559, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:00.751552 IP 10.44.1.89.3798 > 104.244.14.252.80: Flags [S], seq 2206568156, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.953755 IP 10.44.1.89.3798 > 104.244.14.252.80: Flags [S], seq 2206568156, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:06.008552 IP 10.44.1.89.3798 > 104.244.14.252.80: Flags [S], seq 2206568156, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.305094 IP 10.44.1.89.3801 > 104.244.14.252.80: Flags [S], seq 3962521314, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:03.002527 IP 10.44.1.89.3801 > 104.244.14.252.80: Flags [S], seq 3962521314, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:06.008465 IP 10.44.1.89.3801 > 104.244.14.252.80: Flags [S], seq 3962521314, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:37.704872 IP 10.44.1.89.3810 > 104.244.14.252.80: Flags [S], seq 241456976, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.381990 IP 10.44.1.89.3811 > 104.244.14.252.80: Flags [S], seq 533045542, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:00.571150 IP 10.44.1.89.3810 > 104.244.14.252.80: Flags [S], seq 241456976, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.403487 IP 10.44.1.89.3811 > 104.244.14.252.80: Flags [S], seq 533045542, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:03.605103 IP 10.44.1.89.3810 > 104.244.14.252.80: Flags [S], seq 241456976, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.403394 IP 10.44.1.89.3811 > 104.244.14.252.80: Flags [S], seq 533045542, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:09.617027 IP 10.44.1.89.3813 > 104.244.14.252.80: Flags [S], seq 3965305759, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.401972 IP 10.44.1.89.3814 > 104.244.14.252.80: Flags [S], seq 1896027322, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:00.598993 IP 10.44.1.89.3813 > 104.244.14.252.80: Flags [S], seq 3965305759, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:02.403441 IP 10.44.1.89.3814 > 104.244.14.252.80: Flags [S], seq 1896027322, win 65535, options [mss 1460,nop,nop,sackOK], length 0
00:00:03.605070 IP 10.44.1.89.3813 > 104.244.14.252.80: Flags [S], seq 3965305759,
Provide feedback
Saved searches
Use saved searches to filter your results more quickly
Sign up
Appearance settings
Основные причины ошибок исполняемого файла EXE связаны с отсутствием или повреждением файла tcpdump.exe или, в некоторых случаях, заражением вредоносным ПО. Как правило, эти ошибки наблюдаются во время запуска Wireless Snif. В большинстве случаев скачивание и замена файла EXE позволяет решить проблему. Кроме того, регулярная очистка и оптимизация реестра Windows предотвратит создание неправильных ссылок на пути к файлам EXE, поэтому мы настоятельно рекомендуем регулярно выполнять сканирование реестра.
Формат Windows Executable File, известный как собственный формат Исполнимые файлы, чаще всего имеет расширение EXE. Загрузите новую версию tcpdump.exe для %%os%% в списке файлов ниже. Также доступны варианты для других версий Windows (при необходимости). Если в настоящее время необходимая вам версия tcpdump.exe недоступна для загрузки, вы можете запросить её копию, нажав на кнопку Request (Запрос) ниже. В нашей обширной базе представлены не все версии файлов; в этом случае вам следует обратиться к Ufasoft.
Поместите новый файл tcpdump.exe на место предыдущего (перезаписав предыдущий). Проблема больше не должна возникать, однако, чтобы убедиться в этом окончательно, следует выполнить проверку. Попробуйте повторно запустить Wireless Snif, чтобы проверить, появляется ли сообщение об ошибке.
Продукт Solvusoft
Загрузка
WinThruster 2025 — Сканировать ваш компьютер на наличие ошибок реестра в tcpdump.exe
Windows
11/10/8/7/Vista/XP
Установить необязательные продукты — WinThruster (Solvusoft) | Лицензия | Политика защиты личных сведений | Условия | Удаление
tcpdump.exe Описание файла | |
---|---|
Расширение файла: | EXE |
Категория: | Analysis,Network Security,Network driver |
Application: | Wireless Snif |
Вер: | 4.166 |
Компания: | Ufasoft |
File: | tcpdump.exe |
KB: | 16896 |
SHA-1: | cd0f090b3baac30a285e79a7b0557c4e5aedc588 |
MD5: | de38e9d0a18b2d9bf941937fe88d2b40 |
CRC32: | c96eca3e |
EXE
tcpdump.exe
Идентификатор статьи: 825906
Tcpdump.exe
File | Контрольная сумма MD5 | Байт | Загрузить | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
||||||||||||||||||
+ tcpdump.exe | de38e9d0a18b2d9bf941937fe88d2b40 | 16.50 KB | ||||||||||||||||
|
Распространенные сообщения об ошибках в Tcpdump.exe
Обнаруженные проблемы tcpdump.exe с Wireless Snif включают:
- «Ошибка в приложении: tcpdump.exe»
- «Ошибка программного обеспечения Win32: tcpdump.exe»
- «Tcpdump.exe столкнулся с проблемой и закроется. «
- «К сожалению, мы не можем найти tcpdump.exe. «
- «Отсутствует файл Tcpdump.exe.»
- «Проблема при запуске приложения: tcpdump.exe. «
- «Tcpdump.exe не выполняется. «
- «Отказ Tcpdump.exe.»
- «Неверный путь к приложению: tcpdump.exe.»
Проблемы tcpdump.exe с участием Wireless Snifs возникают во время установки, при запуске или завершении работы программного обеспечения, связанного с tcpdump.exe, или во время процесса установки Windows. Важно отметить, когда возникают проблемы tcpdump.exe, так как это помогает устранять проблемы Wireless Snif (и сообщать в Ufasoft).
Эпицентры Tcpdump.exe Головные боли
Проблемы Wireless Snif и Tcpdump.exe возникают из отсутствующих или поврежденных файлов, недействительных записей реестра Windows и вредоносных инфекций.
В частности, проблемы с tcpdump.exe, вызванные:
- Поврежденная или недопустимая запись реестра tcpdump.exe.
- Вирус или вредоносное ПО, которые повредили файл tcpdump.exe или связанные с Wireless Snif программные файлы.
- Вредоносное удаление (или ошибка) tcpdump.exe другим приложением (не Wireless Snif).
- Другая программа находится в конфликте с Wireless Snif и его общими файлами ссылок.
- Wireless Snif/tcpdump.exe поврежден от неполной загрузки или установки.
Вывести список сетевых интерфейсов, доступных системе
*nix $
tcpdump -D
WSL $
tcpdump.exe -D
CMD >
tcpdump.exe -D
PS >
tcpdump.exe -D
Выводится список доступных сетевых интерфейсов. В Windows нет интерфейса any
, объединяющего трафик со всех интерфейсов. Если запустить tcpdump.exe
без указания прослушиваемого интерфейса, то прослушиваться будет первый обнаруженный.
Указать сетевой интерфейс для прослушивания трафика по номеру интерфейса
*nix $
tcpdump -i <номер_интерфейса>
WSL $
tcpdump.exe -i <номер_интерфейса>
CMD >
tcpdump.exe -i <номер_интерфейса>
PS >
tcpdump.exe -i <номер_интерфейса>
В Windows имена интерфейсов могут быть очень длинными, например:
C:\>tcpdump -D 1.\Device\NdisWanBh (WAN Miniport (Network Monitor)) 2.\Device\{1F361AA0-9606-4422-836B-8D2465C812B6} (Realtek RTL8169/8110 Family Gigabit Ethernet NIC)
Вариант команды tcpdump.exe -i <номер_интерфейса>
значительно упрощает работу.
В Windows нет интерфейса any
, объединяющего трафик со всех интерфейсов. Если запустить tcpdump.exe
без указания прослушиваемого интерфейса, то прослушиваться будет первый обнаруженный.
Внимание: В приведённых ниже примерах интерфейс для прослушивания не указан.
*nix $
tcpdump -ttttnnvvS
WSL $
tcpdump.exe -ttttnnvvS
CMD >
tcpdump.exe -ttttnnvvS
PS >
tcpdump.exe -ttttnnvvS
Вывод IP-адреса и номер порта, временных меток в формате по умолчанию, дополнительное увеличение объема выводимой информации и порядковые номера для каждой строки дампа.
*nix $
tcpdump -nnvXSs 0 -c1 icmp
WSL $
tcpdump.exe -nnvXSs 0 -c1 icmp
CMD >
tcpdump.exe -nnvXSs 0 -c1 icmp
PS >
tcpdump.exe -nnvXSs 0 -c1 icmp
Вывод дополнительной информации (TTL, идентификация, общий размер, опции IP, контрольные суммы и т.п.) о пакете ICMP и отображение его в шестнадцатеричном виде.
*nix $
tcpdump -w capture_file.pcap
WSL $
tcpdump.exe -w capture_file.pcap
CMD >
tcpdump.exe -w capture_file.pcap
PS >
tcpdump.exe -w capture_file.pcap
Запись трафика в PCAP-файл.
*nix $
tcpdump -r capture_file.pcap
WSL $
tcpdump.exe -r capture_file.pcap
CMD >
tcpdump.exe -r capture_file.pcap
PS >
tcpdump.exe -r capture_file.pcap
Чтение трафика из PCAP-файла.
*nix $
tcpdump -C <размер_файла> -w <имя_файла>
WSL $
tcpdump.exe -C <размер_файла> -w <имя_файла>
CMD >
tcpdump.exe -C <размер_файла> -w <имя_файла>
PS >
tcpdump.exe -C <размер_файла> -w <имя_файла>
Задает проверку на размер файла перед записью каждого пакета. Если размер превышает значение заданного параметра, то tcpdump создает новый файл с префиксом в конце имени файла. <размер_файла>
задаёт размер файла в 1 000 000 байт (не 1 048 576 байт).
*nix $
tcpdump –r packets.pcap «tcp dst port 80» –w http_packets.pcap
WSL $
tcpdump.exe –r packets.pcap «tcp dst port 80» –w http_packets.pcap
CMD >
tcpdump.exe –r packets.pcap «tcp dst port 80» –w http_packets.pcap
PS >
tcpdump.exe –r packets.pcap «tcp dst port 80» –w http_packets.pcap
Объединение параметров -r
и -w
дает возможность отфильтровать данный PCAP-файл в новый PCAP-файл
*nix $
tcpdump -A
WSL $
tcpdump.exe -A
CMD >
tcpdump.exe -A
PS >
tcpdump.exe -A
Отображать отправленные и полученные пакеты в ASCII-формате.
*nix $
tcpdump -l
WSL $
tcpdump.exe -l
CMD >
tcpdump.exe -l
PS >
tcpdump.exe -l
Вывод в stdout
построчно для каждого пакета, иначе вывод происходит через буфер в 4096 байт. Удобно использовать с утилитой grep
(Linux, Windows Subsystem for Linux), FINDSTR
(CMD.EXE) или Select-String
(PowerShell).
*nix $
tcpdump portrange 21-23
WSL $
tcpdump.exe portrange 21-23
CMD >
tcpdump.exe portrange 21-23
PS >
tcpdump.exe portrange 21-23
Перехватывать трафик с указанного диапазона портов.
*nix $
tcpdump src port 443
WSL $
tcpdump.exe src port 443
CMD >
tcpdump.exe src port 443
PS >
tcpdump.exe src port 443
Перехватывать трафик по номеру порта клиента.
*nix $
tcpdump dst port 443
WSL $
tcpdump.exe dst port 443
CMD >
tcpdump.exe dst port 443
PS >
tcpdump.exe dst port 443
Перехватывать трафик по номеру порта сервера.
*nix $
tcpdump less 32
WSL $
tcpdump.exe less 32
CMD >
tcpdump.exe less 32
PS >
tcpdump.exe less 32
Перехватывать только пакеты размером менее 32
байт.
*nix $
tcpdump greater 64
WSL $
tcpdump.exe greater 64
CMD >
tcpdump.exe greater 64
PS >
tcpdump.exe greater 64
Перехватывать только пакеты размером более 64
байт.
*nix $
tcpdump -nnvvS src 10.5.2.3 and dst port 3389
WSL $
tcpdump.exe -nnvvS src 10.5.2.3 and dst port 3389
CMD >
tcpdump.exe -nnvvS src 10.5.2.3 and dst port 3389
PS >
tcpdump.exe -nnvvS src 10.5.2.3 and dst port 3389
Перехватывать трафик от 10.5.2.3
на порт назначения 3389
.
*nix $
tcpdump -nvX src net 10.100.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
WSL $
tcpdump.exe -nvX src net 10.100.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
CMD >
tcpdump.exe -nvX src net 10.100.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
PS >
tcpdump.exe -nvX src net 10.100.0.0/16 and dst net 10.0.0.0/8 or 172.16.0.0/16
Перехватывать трафик из сети 10.100.0.0/16
в сеть 10.0.0.0/8
или 172.16.0.0/16
.
*nix $
tcpdump -nvvXSs 1514 dst google.com and src net 172.16.0.0 and not icmp
WSL $
tcpdump.exe -nvvXSs 1514 dst google.com and src net 172.16.0.0 and not icmp
CMD >
tcpdump.exe -nvvXSs 1514 dst google.com and src net 172.16.0.0 and not icmp
PS >
tcpdump.exe -nvvXSs 1514 dst google.com and src net 172.16.0.0 and not icmp
Перехватывать пакеты подсети 172.16.0.0
на google.com
, исключая ICMP-пакеты.
*nix $
tcpdump -vv src 192.168.1.81 and not dst port 22
WSL $
tcpdump.exe -vv src 192.168.1.81 and not dst port 22
CMD >
tcpdump.exe -vv src 192.168.1.81 and not dst port 22
PS >
tcpdump.exe -vv src 192.168.1.81 and not dst port 22
Перехватывать трафик, где адрес источника – 192.168.1.81
, кроме того, который приходит на порт назначения 22
(SSH).
*nix $
tcpdump -nnv -s1514 –C 100 host 10.81.25.201 -w `hostname`_`date +%Y-%m-%d-%H.%M`.pcap
WSL $
tcpdump.exe -nnv -s1514 –C 100 host 10.81.25.201 -w `hostname`_`date +%Y-%m-%d-%H.%M`.pcap
CMD >
tcpdump.exe -nnv -s1514 –C 100 host 10.81.25.201 -w %computername%_%date%_%time:~0,2%.%time:~3,2%.pcap
PS >
tcpdump.exe -nnv -s1514 –C 100 host 10.81.25.201 -w $(HOSTNAME)_$(Get-Date -format d).pcap
Перехватывать трафик по хосту 10.81.25.201
, записать в файл (в файл включается название хоста машины и дата, что очень удобно для дальнейшего хранения).
*nix $
tcpdump ether broadcast
WSL $
tcpdump.exe ether broadcast
CMD >
tcpdump.exe ether broadcast
PS >
tcpdump.exe ether broadcast
Перехватывать все Broadcast-пакеты.
*nix $
tcpdump ether host aa:bb:cc:11:22:33
WSL $
tcpdump.exe ether host aa:bb:cc:11:22:33
CMD >
tcpdump.exe ether host aa:bb:cc:11:22:33
PS >
tcpdump.exe ether host aa:bb:cc:11:22:33
Фильтрация по MAC-адресу.
*nix $
tcpdump «tcp[13] & 32 != 0»
WSL $
tcpdump.exe «tcp[13] & 32 != 0»
CMD >
tcpdump.exe «tcp[13] & 32 != 0»
PS >
tcpdump.exe «tcp[13] & 32 != 0»
Перехватывать пакеты URGENT (URG).
*nix $
tcpdump «tcp[13] & 16 != 0»
WSL $
tcpdump.exe «tcp[13] & 16 != 0»
CMD >
tcpdump.exe «tcp[13] & 16 != 0»
PS >
tcpdump.exe «tcp[13] & 16 != 0»
Перехватывать все ACKNOWLEDGE пакеты (ACK).
*nix $
tcpdump «tcp[13] & 8 != 0»
WSL $
tcpdump.exe «tcp[13] & 8 != 0»
CMD >
tcpdump.exe «tcp[13] & 8 != 0»
PS >
tcpdump.exe «tcp[13] & 8 != 0»
Перехватывать все PUSH пакеты (PSH).
*nix $
tcpdump «tcp[13] & 4 != 0»
WSL $
tcpdump.exe «tcp[13] & 4 != 0»
CMD >
tcpdump.exe «tcp[13] & 4 != 0»
PS >
tcpdump.exe «tcp[13] & 4 != 0»
Перехватывать все RESET пакеты (RST).
*nix $
tcpdump «tcp[tcpflags] == tcp-rst»
WSL $
tcpdump.exe «tcp[tcpflags] == tcp-rst»
CMD >
tcpdump.exe «tcp[tcpflags] == tcp-rst»
PS >
tcpdump.exe «tcp[tcpflags] == tcp-rst»
Перехватывать все RESET пакеты (RST) (другая интерпретация).
*nix $
tcpdump «tcp[13] & 2 != 0»
WSL $
tcpdump.exe «tcp[13] & 2 != 0»
CMD >
tcpdump.exe «tcp[13] & 2 != 0»
PS >
tcpdump.exe «tcp[13] & 2 != 0»
Перехватывать все SYNCHRONIZE пакеты (SYN).
*nix $
tcpdump «tcp[tcpflags] == tcp-syn»
WSL $
tcpdump.exe «tcp[tcpflags] == tcp-syn»
CMD >
tcpdump.exe «tcp[tcpflags] == tcp-syn»
PS >
tcpdump.exe «tcp[tcpflags] == tcp-syn»
Перехватывать все SYNCHRONIZE пакеты (SYN) (другая интерпретация).
*nix $
tcpdump «tcp[13] & 1 != 0»
WSL $
tcpdump.exe «tcp[13] & 1 != 0»
CMD >
tcpdump.exe «tcp[13] & 1 != 0»
PS >
tcpdump.exe «tcp[13] & 1 != 0»
Перехватывать все FINISH (FIN) пакеты.
*nix $
tcpdump «tcp[tcpflags] == tcp-fin»
WSL $
tcpdump.exe «tcp[tcpflags] == tcp-fin»
CMD >
tcpdump.exe «tcp[tcpflags] == tcp-fin»
PS >
tcpdump.exe «tcp[tcpflags] == tcp-fin»
Перехватывать все FINISH (FIN) пакеты (другая интерпретация).
*nix $
tcpdump «tcp[13] = 18»
WSL $
tcpdump.exe «tcp[13] = 18»
CMD >
tcpdump.exe «tcp[13] = 18»
PS >
tcpdump.exe «tcp[13] = 18»
Перехватывать все SYNCHRONIZE- / ACKNOWLEDGE-пакеты (SYNACK).
*nix $
tcpdump «tcp[13] = 6»
WSL $
tcpdump.exe «tcp[13] = 6»
CMD >
tcpdump.exe «tcp[13] = 6»
PS >
tcpdump.exe «tcp[13] = 6»
Перехватывать пакеты с обычными комплектами RST и SYN.
*nix $
tcpdump «tcp[32:4] = 0x47455420»
WSL $
tcpdump.exe «tcp[32:4] = 0x47455420»
CMD >
tcpdump.exe «tcp[32:4] = 0x47455420»
PS >
tcpdump.exe «tcp[32:4] = 0x47455420»
Перехватывать открытый текст HTTP и получить запрос.
*nix $
tcpdump «tcp[(tcp[12] >> 2):4] = 0x5353482D»
WSL $
tcpdump.exe «tcp[(tcp[12] >> 2):4] = 0x5353482D»
CMD >
tcpdump.exe «tcp[(tcp[12] >> 2):4] = 0x5353482D»
PS >
tcpdump.exe «tcp[(tcp[12] >> 2):4] = 0x5353482D»
Перехватывать SSH-соединение на любой порт.
*nix $
tcpdump «ip[8] < 10»
WSL $
tcpdump.exe «ip[8] < 10»
CMD >
tcpdump.exe «ip[8] < 10»
PS >
tcpdump.exe «ip[8] < 10»
Перехватывать пакеты с TTL меньше 10
.
*nix $
tcpdump «ip[6] & 128 != 0»
WSL $
tcpdump.exe «ip[6] & 128 != 0»
CMD >
tcpdump.exe «ip[6] & 128 != 0»
PS >
tcpdump.exe «ip[6] & 128 != 0»
Перехватывать пакеты с установкой EVILBIT.
*nix $
tcpdump «ether[0] & 1 = 0 and ip[2:2] > 576»
WSL $
tcpdump.exe «ether[0] & 1 = 0 and ip[2:2] > 576»
CMD >
tcpdump.exe «ether[0] & 1 = 0 and ip[2:2] > 576»
PS >
tcpdump.exe «ether[0] & 1 = 0 and ip[2:2] > 576»
Перехватывать широковещательные и групповые пакеты, которые не были переданы с использованием широковещательных и групповых адресов Ethernet.
*nix $
tcpdump «port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420»
WSL $
tcpdump.exe «port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420»
CMD >
tcpdump.exe «port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420»
PS >
tcpdump.exe «port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420»
Перехватывать HTTP GET-запросы.
*nix $
tcpdump proto 11
WSL $
tcpdump.exe proto 11
CMD >
tcpdump.exe proto 11
PS >
tcpdump.exe proto 11
Перехватывать Network Voice Protocol.
*nix $
tcpdump -XX -s 0 port 23
WSL $
tcpdump.exe -XX -s 0 port 23
CMD >
tcpdump.exe -XX -s 0 port 23
PS >
tcpdump.exe -XX -s 0 port 23
Перехватывать все Telnet-сессии.
*nix $
tcpdump -T snmp
WSL $
tcpdump.exe -T snmp
CMD >
tcpdump.exe -T snmp
PS >
tcpdump.exe -T snmp
Перехватывать все SNMP-сессии.
*nix $
tcpdump -ttttxnqs 65535 port 3306
WSL $
tcpdump.exe -ttttxnqs 65535 port 3306
CMD >
tcpdump.exe -ttttxnqs 65535 port 3306
PS >
tcpdump.exe -ttttxnqs 65535 port 3306
Перехватывать все MySQL-сессии на порт 3306
.
*nix $
tcpdump port 53
WSL $
tcpdump.exe port 53
CMD >
tcpdump.exe port 53
PS >
tcpdump.exe port 53
Перехватывать все DNS-запросы на порт 53
.
*nix $
tcpdump ether proto 0x888e
WSL $
tcpdump.exe ether proto 0x888e
CMD >
tcpdump.exe ether proto 0x888e
PS >
tcpdump.exe ether proto 0x888e
Перехватывать пакеты Ethernet type EAPOL.
*nix $
tcpdump -i <номер_интерфейса> -p
WSL $
tcpdump.exe -i <номер_интерфейса> -p
CMD >
tcpdump.exe -i <номер_интерфейса> -p
PS >
tcpdump.exe -i <номер_интерфейса> -p
Указать программе, что не нужно переводить интерфейс в режим захвата. Нельзя использовать опцию -p
с фильтром ether host or ether broadcast
.
*nix $
tcpdump net <имя_сети>
WSL $
tcpdump.exe net <имя_сети>
CMD >
tcpdump.exe net <имя_сети>
PS >
tcpdump.exe net <имя_сети>
Перехватывать исходящий и входящий трафик в конкретной сети.
*nix $
tcpdump «tcp[tcpflags] & (tcp-syn | tcp-fin) != 0 and not src and dst net 127.0.0.1»
WSL $
tcpdump.exe «tcp[tcpflags] & (tcp-syn | tcp-fin) != 0 and not src and dst net 127.0.0.1»
CMD >
tcpdump.exe «tcp[tcpflags] & (tcp-syn | tcp-fin) != 0 and not src and dst net 127.0.0.1»
PS >
tcpdump.exe «tcp[tcpflags] & (tcp-syn | tcp-fin) != 0 and not src and dst net 127.0.0.1»
Перехватывать начальные и конечные пакеты (SYN и FIN-пакеты) для каждого tcp-соединения, исключая локальный хост.
*nix $
tcpdump «tcp port 80 and (((ip[2:2] – ((ip[0] & 0xf) << 2)) – ((tcp[12] & 0xf0) >> 2)) != 0)»
WSL $
tcpdump.exe «tcp port 80 and (((ip[2:2] – ((ip[0] & 0xf) << 2)) – ((tcp[12] & 0xf0) >> 2)) != 0)»
CMD >
tcpdump.exe «tcp port 80 and (((ip[2:2] – ((ip[0] & 0xf) << 2)) – ((tcp[12] & 0xf0) >> 2)) != 0)»
PS >
tcpdump.exe «tcp port 80 and (((ip[2:2] – ((ip[0] & 0xf) << 2)) – ((tcp[12] & 0xf0) >> 2)) != 0)»
Перехватывать все IPv4 HTTP-пакеты на порт и из порта 80
, то есть только пакеты с данными (отфильтровать, например, SYN, FIN и ACK-пакеты).
*nix $
tcpdump dst 10.100.0.81 and src net 10.100.0.1 and not icmp
WSL $
tcpdump.exe dst 10.100.0.81 and src net 10.100.0.1 and not icmp
CMD >
tcpdump.exe dst 10.100.0.81 and src net 10.100.0.1 and not icmp
PS >
tcpdump.exe dst 10.100.0.81 and src net 10.100.0.1 and not icmp
Перехватывать пакеты на IP-адрес 10.100.0.81
из сети 10.100.0.1
, отфильтровав ICMP-протокол.
*nix $
tcpdump «udp[17] & 0xf == 3»
WSL $
tcpdump.exe «udp[17] & 0xf == 3»
CMD >
tcpdump.exe «udp[17] & 0xf == 3»
PS >
tcpdump.exe «udp[17] & 0xf == 3»
Перехватывать все неудачные DNS-запросы.
*nix $
tcpdump -c 10000 -w outfile.pcap ((dst host w.x.y.z1 and not src host w.x.y.z2) and (dst port 8040 or dst port 8043 or dst port 8050 or dst port 8053)) and «tcp[tcpflags] & (tcp-syn | tcp-ack) != 0»
WSL $
tcpdump.exe -c 10000 -w outfile.pcap ((dst host w.x.y.z1 and not src host w.x.y.z2) and (dst port 8040 or dst port 8043 or dst port 8050 or dst port 8053)) and «tcp[tcpflags] & (tcp-syn | tcp-ack) != 0»
CMD >
tcpdump.exe -c 10000 -w outfile.pcap ((dst host w.x.y.z1 and not src host w.x.y.z2) and (dst port 8040 or dst port 8043 or dst port 8050 or dst port 8053)) and «tcp[tcpflags] & (tcp-syn | tcp-ack) != 0»
PS >
tcpdump.exe -c 10000 -w outfile.pcap ((dst host w.x.y.z1 and not src host w.x.y.z2) and (dst port 8040 or dst port 8043 or dst port 8050 or dst port 8053)) and «tcp[tcpflags] & (tcp-syn | tcp-ack) != 0»
Запись в файл outfile.pcap
текущего каталога всех SYN-, ACK-пакетов (в количестве 10000
), отправленных на w.x.y.z1
с портов 8040
, 8043
, 8050
или 8053
, кроме пакетов, принимаемых с w.x.y.z2
. Этот фильтр не перехватывает SYN/ACK, отправленные с сервера на клиент – только инициализацию SYN- и SYN/ACK с клиента, а также все остальные ACK-пакеты от клиента.
*nix $
tcpdump -i 6 «ip[0] & 15 > 5»
WSL $
tcpdump.exe -i 6 «ip[0] & 15 > 5»
CMD >
tcpdump.exe -i 6 «ip[0] & 15 > 5»
PS >
tcpdump.exe -i 6 «ip[0] & 15 > 5»
Перехватывать весь IP-трафик на интерфейсе 6
имеющий в первом байте (0) значение больше, чем пять с маской 15
(0000 1111
). В реальности данный фильтр будет показывать весь IP-трафик с заголовками больше, чем 20 байт (5 x 32bit блоки данных заголовков = 160 бит -> 160/8=20).
*nix $
tcpdump src net 67.207.148.0 mask 255.255.255.0
WSL $
tcpdump.exe src net 67.207.148.0 mask 255.255.255.0
CMD >
tcpdump.exe src net 67.207.148.0 mask 255.255.255.0
PS >
tcpdump.exe src net 67.207.148.0 mask 255.255.255.0
Перехватывать входящий трафик из конкретной сети с указанием маски подсети.
*nix $
tcpdump src net 67.207.148.0/24
WSL $
tcpdump.exe src net 67.207.148.0/24
CMD >
tcpdump.exe src net 67.207.148.0/24
PS >
tcpdump.exe src net 67.207.148.0/24
Перехватывать входящий трафик из конкретной сети в формате CIDR notation.
*nix $
tcpdump -len arp
WSL $
tcpdump.exe -len arp
CMD >
tcpdump.exe -len arp
PS >
tcpdump.exe -len arp
Перехватывать все ARP-пакеты (broadcast и не только), не производить обратное разрешение имен (DNS-resolving).
*nix $
tcpdump -en port 67 or port 68
WSL $
tcpdump.exe -en port 67 or port 68
CMD >
tcpdump.exe -en port 67 or port 68
PS >
tcpdump.exe -en port 67 or port 68
Перехватывать DHCP-пакеты.