tcpdump -i ens33 -tnn dst port 80 -c 1000
#對ens33網(wǎng)卡 的80 端口進行抓包,只抓訪問報文,且抓滿1000個就停下,-tnn t是tcp的意思可換成u只抓udp或者兩個tu兩個都抓,nn的意思是顯示端口,不加nn 80會被解析成http
#dst 數(shù)據(jù)流向 發(fā)送地址>接收地址:80 只有這個流向才會抓取,src 剛好相反 發(fā)送地址:80>接收地址 才會抓取
tcpdump -i ens33 host 192.168.0.13 and -tnn dst port 80 -c 1000
#對ens33 的80 端口進行抓包同時過濾吊其他報文只抓192.168.0.13
創(chuàng)新互聯(lián)建站是一家網(wǎng)站建設、網(wǎng)站設計,提供網(wǎng)頁設計,網(wǎng)站設計,網(wǎng)站制作,建網(wǎng)站,定制設計,網(wǎng)站開發(fā)公司,從2013年創(chuàng)立是互聯(lián)行業(yè)建設者,服務者。以提升客戶品牌價值為核心業(yè)務,全程參與項目的網(wǎng)站策劃設計制作,前端開發(fā),后臺程序制作以及后期項目運營并提出專業(yè)建議和思路。
#如圖, 加了dst 只抓訪問報文,不加訪問報文和回包一起抓,如果只想看回包的話加上src。
同時抓兩個端口
tcpdump -i ens33 host 192.168.0.13 and -tnn dst port 80 or 22 -c 1000
#對192.168.0.13 的 80和22端口同時抓
tcpdump -i ens33 host 192.168.0.13 and -nn 'icmp'
#對192.168.0.13 對icmp報文,抓包,自己ping自己抓不到
防火墻拒絕了80端口,再抓包
#圖中可以看到,能收到訪問報文,但是服務器拒絕了80端口,就沒有回包了
tcpdump -i ens33 dst 192.168.0.13 and src 192.168.0.70 and -tunn port 80 -c 1000
#抓源地址為192.168.0.70 目標地址為192.168.0.13 的 80端口報文
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
#表示從input 方向插入一條 允許80端口的規(guī)則
iptables -nL #查看規(guī)則,n顯示端口,不加80顯示成http,可以加INPUT OUTPUT只查看入口或者出口方向
iptables -D INPUT 1 #刪除INPUT表里的 第一條規(guī)則
iptables -A INPUT -s 192.168.0.70 -p icmp -j DROP
#拒絕 源地址為192.168.0.70的 icmp 報文,不加 -s 就是拒絕所有
iptables -I INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT
#在最前面添加一條規(guī)則,意思是放行服務器ping別人的回包 0表示回包 8是去;這兩條要組合起來才能達到服務器能ping 別人,別人不能ping 服務器,而且第二條必須要在第一條的上面。
iptables -A INPUT -s 192.168.0.14 -j DROP
#拒絕源地址為 192.168.0.14 的所有連接
I 加在第一行 A加在最后一行 -p 協(xié)議 有tcp udp icmp -s 原地址 -d目標地址
-j 動作 ACCEPT DROP 放行 拒絕
iptables 匹配規(guī)則
iptables匹配上由上自下匹配的,匹配到了一個下面的規(guī)則就不會在匹配了
#這邊匹配到第一條放行后,就不會在匹配第二條了,所以能ping通