જો તમને Linux માં નેટવર્ક પેકેટોનું પૃથ્થકરણ અથવા અવરોધિત કરવાની જરૂર હોય, તો આ માટે કન્સોલ ઉપયોગીતાને વાપરવાનું શ્રેષ્ઠ છે. tcpdump. પરંતુ તેની જગ્યાએ જટિલ સંચાલનમાં સમસ્યા ઊભી થાય છે. ઉપયોગિતા સાથે કામ કરવા માટે સામાન્ય વપરાશકર્તા માટે તે અસુવિધાજનક લાગે છે, પરંતુ આ ફક્ત પ્રથમ નજરમાં છે. લેખ કેવી રીતે tcpdump ગોઠવવામાં આવે છે, તેનામાં શું વાક્યરચના છે, તેનો ઉપયોગ કેવી રીતે કરવો, અને તેના ઉપયોગના અસંખ્ય ઉદાહરણો આપવામાં આવશે.
આ પણ જુઓ: ઉબુન્ટુ, ડેબિયન, ઉબુન્ટુ સર્વરમાં ઇન્ટરનેટ કનેક્શન સેટ કરવા માટેના ટ્યુટોરિયલ્સ
સ્થાપન
Linux- આધારિત ઑપરેટિંગ સિસ્ટમ્સના મોટાભાગના વિકાસકર્તાઓમાં પૂર્વ-ઇન્સ્ટોલ કરેલ સૂચિની સૂચિમાં tcpdump ઉપયોગિતા શામેલ છે, પરંતુ જો કોઈ કારણોસર તે તમારા વિતરણમાં નથી, તો તમે હંમેશાં તેને ડાઉનલોડ કરીને ઇન્સ્ટોલ કરી શકો છો "ટર્મિનલ". જો તમારું ઑએસ ડેબિયન પર આધારિત છે, અને આ ઉબુન્ટુ, લિનક્સ મિન્ટ, કાલિ લિનક્સ અને જેવું છે, તો તમારે આ આદેશ ચલાવવાની જરૂર છે:
sudo apt install tcpdump
જ્યારે ઇન્સ્ટોલ કરતી વખતે તમારે પાસવર્ડ દાખલ કરવાની જરૂર છે. મહેરબાની કરીને નોંધ કરો કે જ્યારે તેને ટાઇપ કરવું પ્રદર્શિત થયેલ નથી, સ્થાપનની ખાતરી કરવા માટે, તમારે અક્ષર દાખલ કરવું જ પડશે "ડી" અને દબાવો દાખલ કરો.
જો તમારી પાસે Red Hat, Fedora અથવા CentOS હોય, તો સ્થાપન આદેશ આના જેવો દેખાશે:
સુડો યમ સ્થાપિત tcpdump
ઉપયોગિતા ઇન્સ્ટોલ થઈ જાય પછી, તમે તરત તેનો ઉપયોગ કરી શકો છો. ટેક્સ્ટમાં આ અને પછી ઘણું ચર્ચા કરવામાં આવશે.
આ પણ જુઓ: ઉબુન્ટુ સર્વર માટે PHP, સ્થાપન માર્ગદર્શિકા
સિન્ટેક્સ
અન્ય આદેશની જેમ, tcpdump પાસે તેનું પોતાનું વાક્યરચના છે. તેને જાણતા, તમે બધા આવશ્યક પરિમાણોને સેટ કરી શકો છો જે કમાન્ડ ચલાવતી વખતે ધ્યાનમાં લેવામાં આવશે. વાક્યરચના એ છે:
tcpdump વિકલ્પો -i ઇન્ટરફેસ ફિલ્ટર્સ
આદેશનો ઉપયોગ કરતી વખતે, તમારે ટ્રૅક કરવા માટે ઇન્ટરફેસનો ઉલ્લેખ કરવો આવશ્યક છે. ગાળકો અને વિકલ્પો ફરજિયાત ચલ નથી, પરંતુ તે વધુ સાનુકૂળ ગોઠવણી માટે પરવાનગી આપે છે.
વિકલ્પો
તેમ છતાં વિકલ્પ સ્પષ્ટ કરવા જરૂરી નથી, તે ઉપલબ્ધ છે તે સૂચિબદ્ધ કરવાનું હજુ પણ જરૂરી છે. ટેબલ તેમની સંપૂર્ણ સૂચિ બતાવતું નથી, પરંતુ ફક્ત સૌથી પ્રખ્યાત લોકો છે, પરંતુ તે મોટા ભાગના કાર્યોને હલ કરવા માટે પૂરતા પ્રમાણમાં છે.
વિકલ્પ | વ્યાખ્યા |
---|---|
-એ | તમને ASCII ફોર્મેટમાં પેકેજો સૉર્ટ કરવાની મંજૂરી આપે છે |
-એલ | સ્ક્રોલ કાર્ય ઉમેરે છે. |
-આઇ | દાખલ કર્યા પછી તમારે નેટવર્ક ઇન્ટરફેસને સ્પષ્ટ કરવાની જરૂર છે કે જેની દેખરેખ રાખવામાં આવશે. બધા ઇન્ટરફેસોને ટ્રૅક કરવાનું પ્રારંભ કરવા માટે, વિકલ્પ પછી "કોઈપણ" શબ્દ લખો. |
-સી | ઉલ્લેખિત સંખ્યામાં પેકેજોની ચકાસણી કર્યા પછી ટ્રેકિંગ પ્રક્રિયાને પૂર્ણ કરે છે. |
-W | ચકાસણી અહેવાલ સાથે ટેક્સ્ટ ફાઇલ જનરેટ કરે છે. |
-એ | ડેટા પેકેટના ઇન્ટરનેટ કનેક્શન સ્તરને બતાવે છે. |
-એલ | ફક્ત તે પ્રોટોકોલ્સ દર્શાવે છે જે ઉલ્લેખિત નેટવર્ક ઇન્ટરફેસ દ્વારા સમર્થિત છે. |
-સી | પેકેજ લખતી વખતે બીજી ફાઇલ બનાવે છે જો તેનું કદ સ્પષ્ટ કરેલ કરતા વધારે હોય. |
-આર | વાંચવા માટે ફાઇલ ખોલે છે જે -w વિકલ્પ સાથે બનાવવામાં આવી હતી. |
-જે | ટાઇમસ્ટેમ્પ ફોર્મેટનો ઉપયોગ રેકોર્ડિંગ પેકેજો માટે કરવામાં આવશે. |
-જે | તમને ટાઇમસ્ટેમ્પના બધા ઉપલબ્ધ ફોર્મેટ્સ જોવાની મંજૂરી આપે છે |
-જી | લોગ સાથે ફાઇલ બનાવવા માટે વપરાય છે. વિકલ્પને અસ્થાયી મૂલ્યની આવશ્યકતા પણ છે, જેના પછી નવું લોગ બનાવવામાં આવશે |
-v, -vv, -vvv | વિકલ્પમાં અક્ષરોની સંખ્યાના આધારે, કમાન્ડનું આઉટપુટ વધુ વિગતવાર બનશે (વધારો અક્ષરોની સંખ્યા પ્રત્યે સીધો પ્રમાણમાં છે) |
એફ | આઉટપુટ આઇપી સરનામાંના ડોમેન નામ બતાવે છે |
-એફ | તમને નેટવર્ક ઇન્ટરફેસથી નહીં, પરંતુ ઉલ્લેખિત ફાઇલમાંથી માહિતી વાંચવાની મંજૂરી આપે છે |
-ડી | બધા નેટવર્ક ઇન્ટરફેસોને પ્રદર્શિત કરે છે જેનો ઉપયોગ કરી શકાય છે. |
-એન | ડોમેન નામોના પ્રદર્શનને નિષ્ક્રિય કરે છે |
ઝેડ | વપરાશકર્તાને નિર્દિષ્ટ કરે છે કે જેના હેઠળ બધી ફાઇલો બનાવવામાં આવશે. |
-કે | ચેકસમ વિશ્લેષણ છોડો |
-ક્યુ | સંક્ષિપ્ત માહિતીનું પ્રદર્શન |
-હ | 802.11 હેડરો શોધે છે |
હું | મોનિટર મોડમાં પેકેટને કૅપ્ચર કરતી વખતે ઉપયોગમાં લેવાય છે. |
વિકલ્પોની તપાસ કર્યા પછી, અમે તેમની એપ્લિકેશન્સ પર સીધી જ ચાલુ થઈએ છીએ. આ દરમિયાન ફિલ્ટર્સને ધ્યાનમાં લેવામાં આવશે.
ગાળકો
લેખની શરૂઆતમાં ઉલ્લેખ કરેલા પ્રમાણે, તમે tcpdump સિન્ટેક્સમાં ફિલ્ટર્સ ઉમેરી શકો છો. હવે તેમાંથી સૌથી વધુ લોકપ્રિય ગણવામાં આવશે:
ફિલ્ટર કરો | વ્યાખ્યા |
---|---|
યજમાન | યજમાન નામ સ્પષ્ટ કરે છે. |
ચોખ્ખું | આઇપી સબનેટ અને નેટવર્કનો ઉલ્લેખ કરે છે |
આઇપી | પ્રોટોકોલ સરનામું સ્પષ્ટ કરે છે |
સ્રોત | ઉલ્લેખિત સરનામાંથી મોકલાયેલ પેકેટો પ્રદર્શિત કરે છે |
ડીએસટી | ઉલ્લેખિત સરનામાં દ્વારા મેળવેલ પેકેટો પ્રદર્શિત કરે છે. |
arp, udp, ટીસીપી | એક પ્રોટોકોલ દ્વારા ફિલ્ટરિંગ |
બંદર | ચોક્કસ પોર્ટ સંબંધિત માહિતી પ્રદર્શિત કરે છે. |
અને, અથવા | આદેશમાં બહુવિધ ગાળકોને એકીકૃત કરવા માટે વપરાય છે. |
ઓછી, વધારે | આઉટપુટ પેકેજો સ્પષ્ટ કદ કરતાં નાના અથવા મોટા |
ઉપરના બધા ફિલ્ટર્સ એકબીજા સાથે જોડાઈ શકે છે, તેથી આદેશ રજૂ કરવા તમે માત્ર જે માહિતી જોવા માંગો છો તે જોશો. ઉપરના ફિલ્ટર્સનો ઉપયોગ વધુ વિગતવાર સમજવા માટે, તે ઉદાહરણો આપવાનું યોગ્ય છે.
આ પણ જુઓ: લિનક્સ ટર્મિનલમાં વારંવાર વપરાયેલ કમાન્ડ્સ
ઉપયોગના ઉદાહરણો
વારંવાર ઉપયોગમાં લેવાતા tcpdump સિંટેક્સ વિકલ્પો હવે સૂચિબદ્ધ થશે. તે બધાને સૂચિબદ્ધ કરી શકાતું નથી, કારણ કે તેમની વિવિધતા અનંત હોઈ શકે છે.
ઇન્ટરફેસ સૂચિ જુઓ
તે આગ્રહણીય છે કે દરેક વપરાશકર્તા શરૂઆતમાં તેના નેટવર્ક ઇન્ટરફેસોની સૂચિ તપાસે છે જે શોધી શકાય છે. ઉપરની કોષ્ટકમાંથી આપણે જાણીએ છીએ કે આ માટે તમારે વિકલ્પનો ઉપયોગ કરવાની જરૂર છે -ડી, તેથી ટર્મિનલમાં નીચેના આદેશને ચલાવો:
સુડો tcpdump-D
ઉદાહરણ:
જેમ તમે જોઈ શકો છો, ઉદાહરણમાં આઠ ઇન્ટરફેસ છે જે tcpdump આદેશની મદદથી જોઈ શકાય છે. આ લેખમાં ઉદાહરણો પ્રદાન કરશે પી.પી.પી., તમે કોઈપણ અન્ય ઉપયોગ કરી શકો છો.
સામાન્ય ટ્રાફિક કેપ્ચર
જો તમારે એક નેટવર્ક ઇન્ટરફેસને ટ્રૅક કરવાની જરૂર હોય, તો તમે આ વિકલ્પ સાથે કરી શકો છો -આઇ. દાખલ કર્યા પછી ઇન્ટરફેસ નામ દાખલ કરવાનું ભૂલશો નહીં. આવા આદેશને અમલમાં મૂકવાનો એક ઉદાહરણ અહીં છે:
સુડો tcpdump -i ppp0
મહેરબાની કરીને નોંધ કરો: તમારે આદેશ પહેલા "સુડો" દાખલ કરવાની જરૂર છે, કારણ કે તેના માટે સુપરસુઝરનો અધિકાર જરૂરી છે.
ઉદાહરણ:
નોંધ: "ટર્મિનલ" માં Enter દબાવ્યા પછી, વિક્ષેપિત પેકેટો સતત પ્રદર્શિત થશે. તેમના પ્રવાહને રોકવા માટે, તમારે Ctrl + C. કી સંયોજનને દબાવવાની જરૂર છે.
જો તમે અતિરિક્ત વિકલ્પો અને ફિલ્ટર્સ વિના આદેશ ચલાવો છો, તો તમે ટ્રૅકવાળા પેકેટ્સને પ્રદર્શિત કરવા માટે નીચેના ફોર્મેટને જોશો:
22: 18: 52.597573 આઈપી vrrp-topf2.p.mail.ru.https> 10.0.6.67.35482: ધ્વજ [પી.], સીક 1: 595, એકે 1118, 6494 જીતી, વિકલ્પો [nop, nop, TS val 257060077 ઇસીઆર 697597623], લંબાઇ 594
જ્યાં રંગ પ્રકાશિત થાય છે:
- વાદળી - પેકેજની પ્રાપ્તિનો સમય;
- નારંગી - પ્રોટોકોલ સંસ્કરણ;
- લીલો - પ્રેષકનું સરનામું;
- જાંબલી - પ્રાપ્તિકર્તાનું સરનામું;
- ગ્રે - ટીસીપી વિશે વધારાની માહિતી;
- લાલ - પેકેટ કદ (બાઇટ્સમાં પ્રદર્શિત).
આ વાક્યરચનામાં વિંડોમાં આઉટપુટ કરવાની ક્ષમતા છે "ટર્મિનલ" વધારાના વિકલ્પોનો ઉપયોગ કર્યા વિના.
-V વિકલ્પ સાથે ટ્રાફિક કેપ્ચર
કોષ્ટકમાંથી, ઓપ્શન તરીકે ઓળખાય છે -v તમને માહિતી જથ્થો વધારવા માટે પરવાનગી આપે છે. ચાલો આપણે એક ઉદાહરણ જોઈએ. સમાન ઇન્ટરફેસ તપાસો:
સુડો tcpdump-v -i ppp0
ઉદાહરણ:
અહીં તમે જોઈ શકો છો કે આઉટપુટમાં નીચેની લાઈન દેખાય છે:
આઇપી (ટોક્સ 0x0, ttl 58, id 30675, ઑફસેટ 0, ફ્લેગ્સ [ડીએફ], પ્રોટો ટીસીપી (6), લંબાઇ 52
જ્યાં રંગ પ્રકાશિત થાય છે:
- નારંગી - પ્રોટોકોલ સંસ્કરણ;
- વાદળી - પ્રોટોકોલનું જીવન;
- લીલો - ક્ષેત્ર હેડરની લંબાઈ;
- tcp પેકેજનું જાંબલી - સંસ્કરણ;
- લાલ - પેકેટ કદ.
આદેશ વાક્યરચનામાં પણ તમે વિકલ્પ લખી શકો છો -vv અથવા -vvv, જે સ્ક્રીન પર પ્રદર્શિત માહિતી જથ્થો વધારે કરશે.
-W અને -r વિકલ્પ
ઓપ્શન્સ ટેબલમાં બધા આઉટપુટ ડેટાને અલગ ફાઈલમાં સંગ્રહિત કરવાની સંભાવનાનો ઉલ્લેખ થયો છે જેથી તે પછીથી જોઈ શકાય. આ માટે વિકલ્પ જવાબદાર છે. -W. તે વાપરવા માટે ખૂબ જ સરળ છે, તેને આદેશમાં દાખલ કરો અને પછી એક્સ્ટેંશન સાથે ભાવિ ફાઇલનું નામ દાખલ કરો ".pcap". બધા ઉદાહરણનો વિચાર કરો:
sudo tcpdump -i ppp0 -w ફાઇલ.pcap
ઉદાહરણ:
મહેરબાની કરીને નોંધ કરો: ફાઇલમાં લોગ લખતી વખતે, "ટર્મિનલ" સ્ક્રીન પર કોઈ ટેક્સ્ટ પ્રદર્શિત થતો નથી.
જ્યારે તમે રેકોર્ડ કરેલ આઉટપુટ જોવા માંગો છો, ત્યારે તમારે વિકલ્પનો ઉપયોગ કરવાની જરૂર છે -આરઅગાઉ રેકોર્ડ કરેલી ફાઇલના નામની સાથે. તે અન્ય વિકલ્પો અને ફિલ્ટર્સ વિના લાગુ કરવામાં આવે છે:
સુડો tcpdump -r ફાઇલ.pcap
ઉદાહરણ:
આ બંને વિકલ્પો કેસોમાં સંપૂર્ણ છે જ્યાં તમારે પછીના વિશ્લેષણ માટે મોટી માત્રામાં ટેક્સ્ટ સાચવવાની જરૂર છે.
આઇપી ફિલ્ટરિંગ
ફિલ્ટર ટેબલમાંથી, આપણે તે જાણીએ છીએ ડીએસટી તમને કન્સોલ સ્ક્રીન પર ફક્ત તે પેકેજો પ્રદર્શિત કરવા માટે પરવાનગી આપે છે કે જે આદેશ વાક્યરચનામાં સ્પષ્ટ થયેલ સરનામાં દ્વારા પ્રાપ્ત થયેલ છે. આમ, તમારા કમ્પ્યુટર દ્વારા મેળવેલ પેકેટો જોવાનું ખૂબ અનુકૂળ છે. આ કરવા માટે, ટીમને ફક્ત તમારા આઇપી સરનામાંનો ઉલ્લેખ કરવાની જરૂર છે:
sudo tcpdump -i ppp0 ip dst 10.0.6.67
ઉદાહરણ:
જેમ તમે જોઈ શકો છો ડીએસટીટીમમાં, અમે ફિલ્ટર પણ નોંધ્યું આઇપી. બીજા શબ્દોમાં કહીએ તો, અમે કમ્પ્યુટરને કહ્યું કે પેકેટો પસંદ કરતી વખતે, તે તેમના આઇપી સરનામાં પર ધ્યાન આપશે, નહીં કે અન્ય પરિમાણોને.
IP દ્વારા, તમે પેકેટને ફિલ્ટર અને મોકલી શકો છો. ઉદાહરણ તરીકે આપણે ફરીથી આપણી આઈપી આપીશું. એટલે કે, હવે આપણે એ જાણીશું કે કયા પેકેટો આપણા કમ્પ્યુટરથી અન્ય સરનામાં પર મોકલવામાં આવે છે. આ કરવા માટે, નીચેનો આદેશ ચલાવો:
sudo tcpdump -i ppp0 ip સ્રોત 10.0.6.67
ઉદાહરણ:
જેમ તમે જોઈ શકો છો, આપણે આદેશ વાક્યરચનામાં ફિલ્ટર બદલ્યું છે. ડીએસટી ચાલુ સ્રોત, તેથી મશીનને પ્રેષકને IP દ્વારા શોધવા માટે કહે છે.
HOST ફિલ્ટરિંગ
ટીમમાં આઇપી સાથે સમાનતા દ્વારા, અમે ફિલ્ટર સ્પષ્ટ કરી શકો છો યજમાનરુચિના યજમાન સાથે પેકેટને બહાર કાઢવા. એટલે કે, સિન્ટેક્સમાં, પ્રેષક / પ્રાપ્તકર્તાના IP સરનામાંને બદલે, તમારે તેના હોસ્ટને ઉલ્લેખિત કરવાની જરૂર પડશે. એવું લાગે છે:
sudo tcpdump -i ppp0 dst host google-public -dns-a.google.com
ઉદાહરણ:
છબી પર તમે તે જોઈ શકો છો "ટર્મિનલ" ફક્ત તે પેકેટ જે અમારા આઇપીથી google.com હોસ્ટ પર મોકલવામાં આવ્યાં હતાં. જેમ તમે જોઈ શકો છો, Google હોસ્ટને બદલે, તમે કોઈપણ અન્ય દાખલ કરી શકો છો.
IP ફિલ્ટરિંગ સાથે, વાક્યરચના એ છે: ડીએસટી બદલી શકાય છે સ્રોતતમારા કમ્પ્યુટર પર મોકલેલ પેકેટો જોવા માટે:
sudo tcpdump -i ppp0 સ્રોત હોસ્ટ google-public-dns-a.google.com
નોંધ: હોસ્ટ ફિલ્ટર ડીએસટી અથવા સ્રોત પછી હોવું આવશ્યક છે, અન્યથા આદેશ એક ભૂલ ઉત્પન્ન કરશે. IP ફિલ્ટરિંગના કિસ્સામાં, તેનાથી વિપરિત, ડી.એસ.ટી. અને સ્રોત આઇપી ફિલ્ટરની સામે છે.
ફિલ્ટર અને અને
જો તમને એક જ આદેશમાં એકવારમાં ઘણા ફિલ્ટર્સનો ઉપયોગ કરવાની જરૂર હોય, તો તમારે ફિલ્ટર લાગુ કરવાની જરૂર છે. અને અથવા અથવા (કેસ પર આધાર રાખે છે). સિન્ટેક્સમાં ગાળકોને સ્પષ્ટ કરીને અને તેમને આ ઓપરેટર્સથી અલગ કરીને, તમે તેને "એક" તરીકે કાર્ય કરો છો. ઉદાહરણ તરીકે, એવું લાગે છે:
sudo tcpdump -i ppp0 ip dst 95.47.144.254 અથવા ip src 95.47.144.254
ઉદાહરણ:
આદેશ વાક્યરચનામાંથી તમે જોઈ શકો છો કે અમે પ્રદર્શિત કરવા માંગીએ છીએ "ટર્મિનલ" બધા પેકેટો જે સરનામાં 95.47.144.254 પર મોકલવામાં આવ્યા હતા અને સમાન સરનામાં દ્વારા પ્રાપ્ત પેકેટો. તમે આ અભિવ્યક્તિમાં કેટલાક ચલો પણ બદલી શકો છો. ઉદાહરણ તરીકે, IP ની જગ્યાએ, HOST નો ઉલ્લેખ કરો અથવા સરનામાંઓને સીધું બદલો.
ફિલ્ટર પોર્ટ અને પોર્ટ્રેન્જ
ફિલ્ટર કરો બંદર જ્યારે તમારે ચોક્કસ પોર્ટ સાથેના પેકેટો વિશેની માહિતી મેળવવાની જરૂર હોય ત્યારે સંપૂર્ણ. તેથી, જો તમને ફક્ત જવાબો અથવા DNS ક્વેરીઝ જોવાની જરૂર હોય, તો તમારે પોર્ટ 53 નો ઉલ્લેખ કરવાની જરૂર છે:
સુડો tcpdump -vv -i ppp0 પોર્ટ 53
ઉદાહરણ:
જો તમે http પેકેજો જોવા માંગો છો, તો તમારે પોર્ટ 80 દાખલ કરવાની જરૂર છે:
sudo tcpdump -vv -i ppp0 પોર્ટ 80
ઉદાહરણ:
અન્ય વસ્તુઓમાં, તરત જ પોર્ટ્સની શ્રેણીને ટ્રૅક કરવાનું શક્ય છે. આ કરવા માટે, ફિલ્ટર લાગુ કરો પોર્ટ્રેન્જ:
sudo tcpdump portrange 50-80
જેમ તમે ફિલ્ટર સાથે જોડાણમાં જોઈ શકો છો પોર્ટ્રેન્જ વધારાના વિકલ્પોનો ઉલ્લેખ કરવો જરૂરી નથી. ફક્ત રેન્જ સેટ કરો.
પ્રોટોકોલ ફિલ્ટરિંગ
તમે કોઈપણ પ્રોટોકોલને અનુરૂપ માત્ર ટ્રાફિક પ્રદર્શિત કરી શકો છો. આ કરવા માટે, આ પ્રોટોકોલનું નામ ફિલ્ટર તરીકે ઉપયોગ કરો. ચાલો એક ઉદાહરણ જોઈએ udp:
સુડો tcpdump -vvv -i ppp0 udp
ઉદાહરણ:
જેમ તમે આદેશને એક્ઝેક્યુટ કર્યા પછી, ઈમેજમાં જોઈ શકો છો "ટર્મિનલ" પ્રોટોકોલવાળા ફક્ત પેકેટો પ્રદર્શિત થયા હતા udp. તદનુસાર, તમે અન્ય લોકો દ્વારા ફિલ્ટર કરી શકો છો, ઉદાહરણ તરીકે, સુગંધ:
સુડો tcpdump -vvv -i ppp0 એઆરપી
અથવા ટીસીપી:
સુડો tcpdump -vvv -i ppp0 tcp
ફિલ્ટર નેટ
ઑપરેટર ચોખ્ખું તેમના નેટવર્કના આધારે પેકેટને ફિલ્ટર કરવામાં સહાય કરે છે. બાકીના તરીકે ઉપયોગ કરવાનું સરળ છે - તમારે સિંટેક્સમાં એટ્રીબ્યુટ સ્પષ્ટ કરવાની જરૂર છે ચોખ્ખું, પછી નેટવર્ક સરનામું દાખલ કરો. અહીં આવા આદેશનું ઉદાહરણ છે:
સુડો tcpdump -i ppp0 નેટ 192.168.1.1
ઉદાહરણ:
પેકેજ કદ દ્વારા ફિલ્ટર કરો
અમે બે વધુ રસપ્રદ ફિલ્ટર્સને ધ્યાનમાં લીધા નથી: ઓછી અને વધારે. ફિલ્ટર્સ સાથેના ટેબલમાંથી, આપણે જાણીએ છીએ કે તેઓ વધુ ડેટા પેકેટો આઉટપુટ કરવા માટે સેવા આપે છે (ઓછી) અથવા ઓછા (વધારે) લક્ષણ પછી સ્પષ્ટ થયેલ માપ દાખલ થયેલ છે.
ધારો કે અમે ફક્ત 50 બિટ્સ કરતા વધારે ન હોય તેવા પેકેટોનું નિરીક્ષણ કરવા માગીએ છીએ, તો આદેશ આના જેવા દેખાશે:
સુડો tcpdump -i ppp0 ઓછા 50
ઉદાહરણ:
હવે ચાલો પ્રદર્શિત કરીએ "ટર્મિનલ" 50 બિટ્સ કરતાં મોટા પેકેટો:
સુડો tcpdump -i ppp0 વધુ 50
ઉદાહરણ:
જેમ તમે જોઈ શકો તેમ, તેઓ સમાન રીતે ઉપયોગમાં લેવાય છે, ફિલ્ટરના નામમાં ફક્ત એક જ તફાવત છે.
નિષ્કર્ષ
આ લેખના અંતે આપણે ટીમનો નિષ્કર્ષ કરી શકીએ છીએ tcpdump - આ એક સરસ સાધન છે જેની સાથે તમે ઇન્ટરનેટ પર પ્રસારિત કરેલા કોઈપણ ડેટા પેકેટને ટ્રૅક કરી શકો છો. પરંતુ આ માટે તે ફક્ત આદેશને દાખલ કરવા માટે પૂરતો નથી "ટર્મિનલ". ઇચ્છિત પરિણામ પ્રાપ્ત કરવા માટે જો તમે બધા પ્રકારના વિકલ્પો અને ફિલ્ટર્સ તેમજ તેમના સંયોજનોનો ઉપયોગ કરો છો તો જ પ્રાપ્ત થશે.