tcpdump: Мониторим весь трафик кроме некоторых портов

  • 1 738
  • 0
  • 93,33%
  • 3

Многие используют tcpdump для анализа проходящего трафика, но при запуске с дефолтными параметрами появляется очень много лишних данных, которые мы бы не хотели видеть, например, от собственного подключения через ssh. Каким же образом мониторить весь трафик, проходящий через сервер/компьютер, но при этом не отображать некоторые порты?


Описание

Утилита tcpdump понимает регулярные выражения, поэтому мы можем задавать условия именно в таком виде, используя следующий синтаксис (мониторим весь трафик, кроме 22 порта):

tcpdump -i eth0 port not 22

 

Можно задать сразу несколько портов, информацию о которых мы не хотим видеть в tcpdump (мониторим весь трафик, кроме 22 и 53 порта):

tcpdump -i eth0 port not 22 and port not 53

 

Также можно использовать ip-адрес или имя хоста (данный пример позволит нам увидеть весь трафик для адреса 1.2.3.4, кроме соединений через 22 порт.):

tcpdump -i eth0 port not 22 and host 1.2.3.4

 

Данный пример позволит нам увидеть весь трафик для хоста с именем host_name, кроме соединений через 22 порт.

tcpdump -i eth0 port not 22 and host host_name


Добавить комментарий

Ваш e-mail не будет опубликован.

Напоминаем Вам, что Ваше сообщение будет опубликовано только после проверки администратором сайта. Обычно это занимает 1-2 рабочих дня.