千家信息网

源服务器访问目标服务器时出现异常抓包获取最原始交互数据的方法

发表于:2024-11-27 作者:千家信息网编辑
千家信息网最后更新 2024年11月27日,这篇文章主要介绍源服务器访问目标服务器时出现异常抓包获取最原始交互数据的方法,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!网络异常时抓包操作说明如果源服务器访问目标服务器时出现
千家信息网最后更新 2024年11月27日源服务器访问目标服务器时出现异常抓包获取最原始交互数据的方法

这篇文章主要介绍源服务器访问目标服务器时出现异常抓包获取最原始交互数据的方法,文中介绍的非常详细,具有一定的参考价值,感兴趣的小伙伴们一定要看完!

网络异常时抓包操作说明

如果源服务器访问目标服务器时出现异常,您可以抓包获取最原始的交互数据,然后反馈至阿里云进行排查分析。本文介绍了常用的抓包工具,并简要说明了抓包步骤。

说明:建议您首先参阅文档 能 ping 通但端口不通时端口可用性探测说明 排查问题,并参阅 丢包或不通时链路测试说明 进行分析。

常用抓包工具介绍

下面分别介绍 Linux 和 Windows 环境下常用的抓包工具:

Linux 环境下的抓包工具

Windows 环境下的抓包工具

Linux 环境下的抓包工具

Linux 环境下,通常使用 tcpdump 进行抓包和分析。它是几乎所有 Linux 发行版本预装的数据包抓取和分析工具。有关 tcpdump 工具的获取和安装方法,请参阅 tcpdump 官方文档。

tcpdump 用法示例

tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ]          [ -c count ]          [ -C file_size ] [ -G rotate_seconds ] [ -F file ]          [ -i interface ] [ -j tstamp_type ] [ -m module ] [ -M secret ]          [ --number ] [ -Q in|out|inout ]          [ -r file ] [ -V file ] [ -s snaplen ] [ -T type ] [ -w file ]          [ -W filecount ]          [ -E spi@ipaddr algo:secret,... ]          [ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]          [ --time-stamp-precision=tstamp_precision ]          [ --immediate-mode ] [ --version ]          [ expression ]

常见参数说明(区分大小写)

-s 用于设置数据包抓取长度。如果 -s 为 0,则表示自动选择合适的长度来抓取数据包。

-w 用于将抓包结果导出到文件,而不是在控制台进行分析和打印输出。

-i 用于指定需要监听的接口(网卡)。

-vvv 用于输出详细的交互数据。

expression 是一个正则表达式,用于过滤报文。主要包含如下几类:

指定类型的关键字:包括 host(主机)、net(网络)和 port(端口)。

指定传输方向的关键字:包括 src(源)、dst(目标)、dst or src(源或目标)和 dst and src(源和目标)。

指定协议的关键字:包括 icmp、ip、arp、rarp、tcp、udp 等协议类型。

更多参数说明及用法,请参阅 tcpdump 的 Manpage。

常见用法和示例输出

抓取指定网卡指定端口的交互数据。

操作指令:

tcpdump -s 0 -i eth0 port 22

示例输出:

tcpdump: verbose output suppressed, use -v or -vv for full protocol decodelistening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes20:24:59.414951 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442372:442536, ack 53, win 141, length 16420:24:59.415002 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442536:442700, ack 53, win 141, length 16420:24:59.415052 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442700:442864, ack 53, win 141, length 16420:24:59.415103 IP 172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], seq 442864:443028, ack 53, win 141, length 164

抓取指定网卡发送给指定 IP 上指定端口的交互数据,并在控制台输出详细交互信息。

操作指令:

tcpdump -s 0 -i eth2 -vvv port 22

示例输出:

tcpdump: listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes20:24:20.991006 IP (tos 0x10, ttl 64, id 22747, offset 0, flags [DF], proto TCP (6), length 316)172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], cksum 0x2504 (incorrect -> 0x270d), seq 133624:133900, ack 1, win 141, length 27620:24:20.991033 IP (tos 0x0, ttl 53, id 2348, offset 0, flags [DF], proto TCP (6), length 92)42.120.74.107.43414 > 172.16.2.226.ssh: Flags [P.], cksum 0x4759 (correct), seq 1:53, ack 129036, win 15472, length 5220:24:20.991130 IP (tos 0x10, ttl 64, id 22748, offset 0, flags [DF], proto TCP (6), length 540)172.16.2.226.ssh > 42.120.74.107.43414: Flags [P.], cksum 0x25e4 (incorrect -> 0x5e78), seq 133900:134400, ack 53, win 141, length 50020:24:20.991162 IP (tos 0x0, ttl 53, id 2349, offset 0, flags [DF], proto TCP (6), length 40)42.120.74.107.43414 > 172.16.2.226.ssh: Flags [.], cksum 0xf39e (correct), seq 53, ack 129812, win 15278, length 0

抓取发送至指定 IP 的 ping 交互数据,并在控制台输出详细交互数据。

操作指令:

tcpdump -s 0 -i eth2 -vvv dst 223.5.5.5 and icmp

示例输出:

tcpdump: listening on eth2, link-type EN10MB (Ethernet), capture size 65535 bytes20:26:00.368958 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 341, length 6420:26:01.369996 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 342, length 6420:26:02.371058 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 343, length 6420:26:03.372181 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)172.16.2.226 > public1.alidns.com: ICMP echo request, id 55097, seq 344, length 64

抓取系统内所有接口数据并保存到指定文件。

操作指令:

tcpdump -i any -s 0 -w test.cap

示例输出:

tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes

Windows 环境下的抓包工具

Windows 环境下,通常使用免费的开源工具 Wireshark 进行抓包和分析。它是 Windows 环境下最流行的数据包抓取和分析工具,请访问 Wireshark 官方网站 获取并安装 Wireshark 工具。

Wireshark 抓包步骤

安装并打开 Wireshark。

选择 捕获 > 选项。

在 WireShark 捕获接口 界面中,根据接口名称或对应的 IP 地址选择需要进行抓包的网卡,然后单击 开始。

抓取足量数据包后,选择 捕获 > 停止。

选择 文件 > 保存,将抓包结果保存到指定文件。

有关 Wireshark 工具的使用和数据分析方法,请参阅 Wireshark 官方文档。

抓包并提交工单流程

出现异常时,您可以抓取数据包并发送给阿里云售后技术支持。抓包时,请确保从源服务器和目标服务器同时并发操作,以便售后技术支持进行对比分析。操作步骤如下:

明确源服务器和目标服务器个通过哪个网卡进行数据交互。

如果源服务器通过 NAT 共享方式访问公网,则访问 http://ip.taobao.com 等网站,获取本地网络对应的公网 IP。

利用前文所述工具,从源服务器对目标服务器地址的目标端口进行抓包,或者进行完整抓包,然后保存抓包数据。

利用前文所述工具,从目标服务器对源服务器地址进行抓包,或者进行完整抓包,然后保存抓包数据。

创建工单并附上抓包数据文件,提交工单后,阿里云售后技术支持会排查问题并通过工单向您反馈结果。

以上是源服务器访问目标服务器时出现异常抓包获取最原始交互数据的方法的所有内容,感谢各位的阅读!希望分享的内容对大家有帮助,更多相关知识,欢迎关注行业资讯频道!

数据 服务器 服务 工具 目标 分析 输出 环境 P. 示例 端口 文件 网卡 选择 方法 指令 接口 原始 时出 关键 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 明日之后第四季网易版怎么换服务器 如何加强网络安全建议书 未来还需要软件开发人员吗 网络技术岗位主管工作职责 厦门仁聚网络技术有限公司 smt与软件开发 阿里云国际服务器多少钱一年 上海宁丞互联网科技有限公司招聘 国内云服务器加盟平台 美国高防服务器免备案 广东互联网软件开发机构 屯溪网络安全会议 数据库技术第二版实训4答案 网络技术类专业主要学习哪些内容 山西oa软件开发推荐 网络安全-防电脑病毒 软件开发要必备什么 如何架设传奇服务器 小强的明日之后服务器是哪个 上海光大网络技术有限公司 淮安通用软件开发价格多少 大专软件开发值得不 订制软件开发合同 境外服务器赌博 怎么监控数据库的变化 软件开发公司需要交哪些税 数据库系统故障重做和回滚的区别 徐汇区一站式软件开发欢迎咨询 南通企业软件开发管理方法 最新颁布的国家网络安全法
0