linux抓包命令排除ssh

worktile 其他 545

回复

共3条回复 我来回复
  • fiy的头像
    fiy
    Worktile&PingCode市场小伙伴
    评论

    要排除SSH协议进行抓包,可以使用以下几种方法:

    1. 使用tcpdump命令:tcpdump是一个强大的网络抓包工具,可以用于捕获网络流量。要排除SSH协议,可以使用以下命令:

    “`
    tcpdump -i not port 22
    “`

    其中,``是指要监听的网络接口,`not port 22`表示排除SSH协议(默认使用22端口)。

    2. 使用tshark命令:tshark是Wireshark的命令行版本,可以用于分析网络流量。要排除SSH协议,可以使用以下命令:

    “`
    tshark -i -Y “not ssh”
    “`

    其中,``是指要监听的网络接口,`-Y “not ssh”`表示排除SSH协议。

    3. 使用Wireshark过滤器:如果你使用图形界面进行抓包,可以在Wireshark中使用过滤器来排除SSH协议。在Capture过程中,点击Capture Filter按钮,然后输入过滤器条件:

    “`
    not tcp port 22
    “`

    这样Wireshark就会排除SSH协议的流量。

    无论使用哪种方法,都可以将抓包结果过滤出排除了SSH协议的流量,并获得其他协议的数据。

    2年前 0条评论
  • worktile的头像
    worktile
    Worktile官方账号
    评论

    在Linux操作系统中,抓包是一种常见的网络分析和故障排查的方法。通过抓包,可以捕获和分析网络流量,以了解网络中发生的问题和异常。然而,在有些情况下,我们可能需要排除SSH流量,以便在分析网络流量时不受SSH通信的干扰。下面是在Linux中抓包时排除SSH流量的一些命令和方法:

    1. 使用tcpdump命令排除SSH流量:
    “`bash
    sudo tcpdump -i eth0 -n not port 22
    “`
    该命令将在网卡eth0上进行抓包,同时排除SSH流量(port 22)。您可以根据需要更改网卡名称和SSH端口号。

    2. 使用tshark命令排除SSH流量:
    “`bash
    sudo tshark -i eth0 -Y “not ssh”
    “`
    这个命令将在网卡eth0上进行抓包,并使用过滤器“not ssh”来排除SSH流量。同样,您可以根据需要更改网卡名称。

    3. 使用wireshark GUI工具排除SSH流量:
    Wireshark是一款功能强大的网络抓包和分析工具,它提供了图形化界面。您可以在启动Wireshark后,通过过滤器排除SSH流量。

    在“Capture”菜单中选择“Options”,然后在“Capture Filter”字段中输入过滤器“not port 22”来排除SSH流量。

    4. 使用ngrep命令排除SSH流量:
    “`bash
    sudo ngrep -d eth0 -q -W byline -v -d eth0 -xv -TQ -W byline -P ‘^(?!SSH-2.0-)’
    “`
    该命令将在网卡eth0上进行抓包,并通过正则表达式过滤掉SSH流量。这可以通过`SSH-2.0-`字符串开头的包名排除SSH流量。

    5. 使用BPF过滤器排除SSH流量:
    BPF过滤器是一种强大的工具,可以在抓包时对数据进行高级过滤。您可以使用BPF过滤器来排除SSH流量,例如:
    “`bash
    sudo tcpdump -i eth0 -n ‘not port 22’
    “`

    请注意,上述命令中的”eth0″ 是示例网卡名称,您需要根据自己系统的设置和需求进行相应的替换。同时,需要确保您具有足够的权限来执行这些命令(通常需要root权限)。

    通过使用以上的命令和方法,您可以在Linux系统中抓包时排除SSH流量,以方便进行网络分析和故障排查。

    2年前 0条评论
  • 不及物动词的头像
    不及物动词
    这个人很懒,什么都没有留下~
    评论

    在Linux系统中,可以使用常见的抓包工具如tcpdump和Wireshark来进行网络流量的抓包。要排除SSH流量,可以使用过滤器来过滤掉SSH协议相关的数据包。

    下面是使用tcpdump和Wireshark抓包并排除SSH流量的方法:

    使用tcpdump抓包并排除SSH流量:
    1. 打开终端窗口,输入以下命令以使用tcpdump抓包:
    “`
    sudo tcpdump -i -w not port 22
    “`
    其中,``是网络接口的名称,如eth0或wlan0;``是保存抓包结果的文件路径。

    2. 执行上述命令后,tcpdump将开始抓取网络流量,并将结果保存到指定的输出文件中。在抓包过程中,将排除SSH流量(端口号为22)。

    使用Wireshark抓包并排除SSH流量:
    1. 打开Wireshark,在菜单栏中选择“Capture”>“Options”。

    2. 在“Capture Options”窗口中,选择要抓取的网络接口,并点击“Start”按钮开始抓包。

    3. 在开始抓包后,将打开的窗口中的“Filter”字段填写以下表达式来过滤掉SSH流量:
    “`
    !(tcp.port == 22)
    “`
    该表达式的意思是过滤掉目标端口为22(SSH默认端口)的TCP协议数据包。

    4. 点击“Apply”按钮应用过滤器,Wireshark将只显示不包含SSH流量的抓包结果。

    无论是使用tcpdump抓包还是使用Wireshark抓包,都可以通过对过滤器的设置来排除SSH流量。这样可以在抓包的过程中只关注其他协议的流量,提高抓包的效率和准确性。

    2年前 0条评论
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部