Home
Nagios & Co
Raspberry
Rseau IP
GStreamer
Hbergement
Mes projets
Annonceurs
Contact
Mail
G+
Facebook
Twitter
RSS
Page 1 sur 7
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 2 sur 7
Moniteur IP
Surveillez
votre rseau
avec PRTG.
Logiciel
gratuit. Facile
utiliser
Flattez-moi, jaime a !
!
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 3 sur 7
Tutorial TCPdump
Date: 23/02/2007 | Catgories: Reseau | Tags: Reseau
TCPdump est un outil en ligne de commande pour couter ce qui se passe sur une interface rseau.
Il est disponible sur la plupart des operating system (Linux, Mac, Wins...). Comme son nom ne
l'indique pas il est capable de dchiffrer tout les paquets IP.
Comment lancer TCPdump
Il est prfrable de lancer TCPdump en mode super user. En effet, il passe votre interface rseau
en "promiscuous mode" (c'est dire que votre interface va accepter tous les paquets IP, mme
ceux qui ne lui sont pas destins), ce qui ncessite certain privilges.
Voici une premire commande pour couter ce qui se passe sur l'interface par dfaut de botre
systme:
# tcpdump
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on en0, link-type EN10MB (Ethernet), capture size 96 bytes
11:21:49.128471 802.1d unknown version
11:21:50.629554 arp who-has 192.168.29.149 tell 192.168.29.179
11:21:51.116336 IP 192.168.29.11.34236 > broadcasthost.34235: UDP, length 186
11:21:51.129803 802.1d unknown version
11:21:51.543959 IP 192.168.29.157.49575 > 192.168.29.1.domain: 5186+ PTR? 149.29.168.192.inaddr.arpa. (45)
11:21:51.616221 IP 192.168.29.1.domain > 192.168.29.157.49575: 5186 NXDomain* 0/1/0 (142)
11:21:51.617724 IP 192.168.29.157.49576 > 192.168.29.1.domain: 55735+ PTR?
179.29.168.192.in-addr.arpa. (45)
11:21:51.618069 IP 192.168.29.1.domain > 192.168.29.157.49576: 55735 NXDomain 0/1/0 (122)
11:21:51.619695 IP 192.168.29.157.49577 > 192.168.29.1.domain: 34419+ PTR? 11.29.168.192.inaddr.arpa. (44)
11:21:51.691880 IP 192.168.29.1.domain > 192.168.29.157.49577: 34419 NXDomain* 0/1/0 (141)
11:21:52.693682 IP 192.168.29.157.49578 > 192.168.29.1.domain: 10774+ PTR? 1.29.168.192.inaddr.arpa. (43)
11:21:52.766304 IP 192.168.29.1.domain > 192.168.29.157.49578: 10774 NXDomain* 0/1/0 (140)
11:21:53.131204 802.1d unknown version
11:21:53.770691 IP 192.168.29.157 > 224.0.0.251: igmp v2 report 224.0.0.251
11:21:53.847442 arp who-has 192.168.29.175 tell 192.168.29.1
11:21:54.768652 arp who-has 192.168.29.1 tell 192.168.29.157
11:21:54.768916 arp reply 192.168.29.1 is-at 00:0d:61:60:3b:2f (oui Unknown)
11:21:54.768942 IP 192.168.29.157.49580 > 192.168.29.1.domain: 35687+ PTR? 251.0.0.224.inaddr.arpa. (42)
11:21:54.769366 IP 192.168.29.1.domain > 192.168.29.157.49580: 35687 NXDomain 0/1/0 (100)
11:21:54.770771 IP 192.168.29.157.49581 > 192.168.29.1.domain: 47393+ PTR?
175.29.168.192.in-addr.arpa. (45)
11:21:54.843466 IP 192.168.29.1.domain > 192.168.29.157.49581: 47393 NXDomain* 0/1/0 (142)
TCPdump gnre une ligne par paquet IP. Avec les options par dfaut, une ligne ressemble :
11:21:54.768942 IP 192.168.29.157.49580 > 192.168.29.1.domain
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 4 sur 7
-> Type de protocole (ici IP, peut tre aussi ARP, IGMP, GRE ...)
11:21:54.768942 IP 192.168.29.157.49580 > 192.168.29.1.domain
Associs au champs IP, elle fournie des informations sur le protocole (flags, protocole UDP, taille
du paquet...).
8576+ A? ftp.redhat.ikoula.com. (39)
Donne un apercu du champ data (dans notre exemple, on peut voir que c'est une requte DNS qui
demande l'adresse IP du serveur ftp.redhat.ikoula.com)
Si vous voulez encore plus d'informations (coquin va...), vous pouvez utiliser les options -vv et
mme -vvv (mais ou s'arrteront t'ils ?).
Si vous souhait avoir un dump du contenu du de chaque paquet, vous pouvez utiliser l'option -A,
par exemple:
# tcpdump -v -A
11:46:00.607145 IP (tos 0x0, ttl 64, id 33771, offset 0, flags [DF], proto: TCP (6), length: 765)
192.168.29.157.49659 > mu-in-f104.google.com.http: P 1543672215:1543672940(725) ack
1290089933 win 65535
E.....@.@.}......U.h...P...L.5.P...9...GET / HTTP/1.1
Host: www.google.fr
User-
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 5 sur 7
(faut savoir ce que tu veux....). Heureusement, TCPdump inclut un systme de filtrage trs pointu.
Quelques exemples (consulter le man tcpdump pour une liste exhaustive):
# tcpdump host www.google.fr
Affiche seulement les paquets qui ont pour adresse source ou destination www.google.fr
Cette commande va capturer les paquets et sauvegarder le tout dans le fichier capture.dump.
Si vous souhaitez maintenant afficher le contenu de ce fichier avec l'option -r, il faut taper la
commande:
# tcpdump -v -r capture.dump
reading from file capture.dump, link-type EN10MB (Ethernet)
13:28:09.495897 IP (tos 0x0, ttl 64, id 47730, offset 0, flags [DF], proto: TCP (6), length: 52)
192.168.29.246.49084 > ftp.fu-berl
in.de.60772: ., cksum 0x13d0 (correct), ack 1339443207 win 2003
13:28:09.503376 IP (tos 0x0, ttl 64, id 47731, offset 0, flags [DF], proto: TCP (6), length: 52)
192.168.29.246.49084 > ftp.fu-berl
in.de.60772: ., cksum 0x0e1d (correct), ack 1449 win 2003
13:28:09.506374 IP (tos 0x0, ttl 64, id 47732, offset 0, flags [DF], proto: TCP (6), length: 52)
192.168.29.246.49084 > ftp.fu-berl
in.de.60772: ., cksum 0x0872 (correct), ack 2897 win 2003
Voila une premire initiation la capture rseau. Vous pouvez toujours consulter le man de
TCPdump pour exploiter les nombreuses options de ce logiciel.
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 6 sur 7
Tcpdump
TCP IP port
IP sniffer
Partager ce billet
Tweet
0
Like
Related Posts
Tester la
performance de
Installation serveur
FTP avec support
Serveurs Web
utiliss par le Top
LDAP
10
Replication de
serveur LDAP
Optimisation du
stack TCP
Monter un rpertoire
distant en SSH
A propos de nicolargo
Crateur de blog de Nicolargo, je suis un partisan des logiciels libres et un passionn des
nouvelles technologies.
Suivre @nicolargo sur Twitter S'abonner au flux RSS du blog
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014
Page 7 sur 7
Licence
Sauf mention spciale, le contenu de ce site est distribu sous licence Creative Commons version
BY 3.0.
Ici on parle
actualite
Informations
Open-source&Co depuis 2006
Email: contact {a} nicolargo {dot} com
Twitter: @nicolargo
Rss: http://blog.nicolargo.com/feed
http://blog.nicolargo.com/2007/02/tutorial-tcpdump.html
14/12/2014