1、 监视所有发送到主机hostname的数据:
tcpdump -i eth0 dst host hostname
2、 监视指定主机和端口的数据包(接收或发出的telnet包):
tcpdump tcp port 22 and host hostname
3、 截获主机hostname发送而来的数据包
tcpdump -i ens160 src host 10.10.18.139 > recv_log.log
cat recv_log.log | "17:01:16"|wc -l
4、 监听指定网卡udp指定port:
tcpdump -i ens160 udp port 10310
5、 抓取所有经过eth0,目的或源地址为10.10.18.139的网络数据:
tcpdump –i eth0 host 10.10.18.139
6、 抓取主机10.37.63.255和主机10.37.63.61或10.37.63.95的通信
tcpdump host 10.37.63.255 and (10.37.63.61 or 10.37.63.95)
7、 抓取主机192.168.13.210除了和主机10.37.63.61之外所有主机通信的数据包
tcpdump –n host 192.168.13.210 and ! 10.37.63.61
8、 抓取主机10.37.63.255除了和主机10.37.63.61之外所有主机通信的ip包
tcpdump ip –n host 10.37.63.255 and ! 10.37.63.61
9、 抓取主机10.37.63.3发送的所有数据
tcpdump –i eth0 src host 10.37.63.3
10、 抓取主机10.37.63.3接收的所有数据
tcpdump –i eth0 dst host 10.37.63.3
11、 抓取主机10.37.63.3所有在TCP 80端口的数据包,保存为cap文件用于wireshark打开
tcpdump –I eth0 host 10.37.63.3 and tcp port 80
tcpdump -i eth0 host 172.20.0.40 and tcp port 3688 –w server.cap
12、 抓取HTTP主机10.37.63.3在80端口接收到的数据包
tcpdump -i eth0 host 172.20.0.40 and dst port 3688