在solaris下可以通过系统自带snoop命令进行抓包。
常用格式:
snoop -x0 host [hostip]
监听和[hostip]通讯的数据包。
snoop -x0 -d bge0 host [hostip]
监听网卡设备[bge0]和[hostip]的通信数据包。在多网卡情况下与[hostip]进行通信不一定使用的是默认网卡,这时需要指定网卡设备才能监听到数据包。可以通过:
ifconfig -a
查看网卡设备情况。
其他辅助命令:
traceroute -s 【sourceip】 【dest ip】
查看由源地址到目标地址的路由。
netstat -r
查看本机配置的路由表。
---------------------------------------------------------------------------------------
参考资料:
snoop抓包命令使用
格式1:
snoop -x 54 -ta tcp port <smsICP监听的端口> from (sp的ip)
例子 带端口抓包)
snoop -x 54 -ta tcp port 7890 host 221.130.45.142 |tee a.log
例子 不带端口抓包)
snoop -x 54 -ta host 211.94.131.202|tee 2005020900.log
snoop -x 54 -ta tcp port 7890 |tee a.log
================================================================
Solaris内置的IP抓包工具 SNOOP
学习TCP/IP协议的朋友,可以使用Solaris中的snoop,Linux中的tcpdump,Windows中的 EtherReal进行抓包分析。
这里,介绍Solaris中的snoop命令。
登陆Solaris shell环境,使用 snoop -c5 ,看看返回了什么?
--------------------------------------------------------------------------------
Using device /dev/bge0 (promiscuous mode)
? -> * ETHER Type=BEBE (Unknown), size = 80 bytes
? -> (multicast) ETHER Type=4009 (Unknown), size = 80 bytes
? -> (multicast) ETHER Type=4009 (Unknown), size = 95 bytes
? -> * ETHER Type=BEBE (Unknown), size = 80 bytes
? -> * ETHER Type=BEBE (Unknown), size = 80 bytes
5 packets captured
--------------------------------------------------------------------------------
返回的时5个IP包的信息。
试试 snoop -c1 -x0,可以返回5个IP包的详细码流。
--------------------------------------------------------------------------------
Using device /dev/bge0 (promiscuous mode)
? -> * ETHER Type=BEBE (Unknown), size = 80 bytes
0: 0003 baa7 070a 0000 baa7 0707 bebe 0100 ................
16: 01e3 2020 202c 2047 534d 425f 6464 6d5f .. , GSMB_ddm_
32: 315f ffff ffff ffff 0000 bbeb f2cd 0806 1_..............
48: 0001 0800 0604 0001 0000 bbeb f2cd 0a64 ...............d
64: 0187 ffff ffff ffff 0a64 01be 0000 0000 .........d......
1 packets captured
--------------------------------------------------------------------------------
试试 snoop -c1 -v,可以返回IP头解析。
--------------------------------------------------------------------------------
Using device /dev/bge0 (promiscuous mode)