네트워크 트래픽 분석을 위해 자주 사용하는 tcpdump 명령어를 정리했습니다. 필요에 따라 적절한 명령어를 사용하세요!
# 모든 네트워크 트래픽을 캡처합니다.
tcpdump
# 지정된 인터페이스에서 발생하는 트래픽만 캡처합니다.
# 예: eth0 인터페이스에서 트래픽 캡처
tcpdump -i eth0
# 캡처된 데이터를 파일로 저장합니다.
# 예: dump.pcap 파일에 저장
tcpdump -w dump.pcap
# 저장된 .pcap 파일을 읽어 분석합니다.
# 예: dump.pcap 파일 읽기
tcpdump -r dump.pcap
# 특정 IP 주소와 관련된 모든 트래픽을 캡처합니다.
# 예: 192.168.1.1 주소 트래픽 캡처
tcpdump host 192.168.1.1
# 특정 IP에서 송신된 트래픽만 캡처합니다.
# 예: 192.168.1.1에서 송신된 트래픽
tcpdump src 192.168.1.1
# 특정 IP로 수신된 트래픽만 캡처합니다.
# 예: 192.168.1.1로 수신된 트래픽
tcpdump dst 192.168.1.1
# 특정 서브넷과 관련된 트래픽만 캡처합니다.
# 예: 192.168.1.0/24 서브넷 트래픽
tcpdump net 192.168.1.0/24
# TCP 프로토콜로 전송되는 트래픽만 캡처합니다.
tcpdump tcp
# UDP 프로토콜로 전송되는 트래픽만 캡처합니다.
tcpdump udp
# ICMP (Ping) 트래픽만 캡처합니다.
tcpdump icmp
# ARP 요청 및 응답 트래픽을 캡처합니다.
tcpdump arp
# 특정 포트와 관련된 트래픽만 캡처합니다.
# 예: HTTP 트래픽 (포트 80)
tcpdump port 80
# 특정 포트에서 송신된 트래픽만 캡처합니다.
# 예: 포트 443에서 송신된 트래픽
tcpdump src port 443
# 특정 포트로 수신된 트래픽만 캡처합니다.
# 예: 포트 53으로 수신된 트래픽
tcpdump dst port 53
# 특정 IP와 포트 조합의 트래픽만 캡처합니다.
# 예: 192.168.1.1과 포트 22 관련 트래픽
tcpdump host 192.168.1.1 and port 22
# 포트 80 또는 포트 443 트래픽을 캡처합니다.
tcpdump port 80 or port 443
# 특정 서브넷에서 특정 포트 트래픽만 캡처합니다.
# 예: 서브넷 192.168.1.0/24에서 포트 80
tcpdump src net 192.168.1.0/24 and port 80
# 캡처한 패킷의 헤더와 데이터를 헥사 및 ASCII 형식으로 출력합니다.
tcpdump -X
# 캡처한 패킷의 요약 정보만 출력합니다.
tcpdump -q