使用 tcpdump/tshark 捕獲過濾器

使用 tcpdump/tshark 捕獲過濾器

我想過濾如下構造的 ip 訊息(見下圖):

  1. GRE 位於 IP 之上
  2. GRE 包含連接埠 1234 上帶有 UDP 的 IP(下圖中的連接埠 80)。

如何過濾此類訊息?

在此輸入影像描述

PS作業系統是基於windows的

答案1

我不確定你所說的「在 GRE 之上」是什麼意思,所以我將兩者都包括在內。

  1. 如果您嘗試擷取進出 GRE 的封包,並且您知道 GRE 隧道的接口,則可以tcpdump -i GRE_INTERFACE host IP顯示進出「IP」的所有流量,如果您只想將流向該連接埠的流量變更為 dst。僅取得連接埠 1234 上的 UDP 流量tcpdump -i GRE_INTERFACE host IP and udp and port 1234

  2. 如果您嘗試捕獲 GRE 封包本身,您可以這樣做tcpdump -i any proto gre,如果您有太多 GRE 流量並希望透過特定隧道查看它,請執行以下操作:tcpdump -i any proto gre and host IP_OF_GRE_TUNNEL_REMOTE

我希望這有幫助

相關內容