SlideShare una empresa de Scribd logo
2
Lo más leído
3
Lo más leído
7
Lo más leído
tcpdump
Sesion 3
tcpdump
 tcpdump es un herramienta en línea de comandos cuya utilidad principal
es analizar el tráfico que circula por la red.
 Permite al usuario capturar y mostrar a tiempo real los paquetes
transmitidos y recibidos en la red a la cual el ordenador está conectado.
 tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux,
Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump
hace uso de la biblioteca libpcap para capturar los paquetes que circulan
por la red.
tcpdump
 Existe una adaptación de tcpdump para los sistemas Windows que se
llama WinDump y que hace uso de la biblioteca Winpcap.
 En UNIX y otros sistemas operativos, es necesario tener los privilegios del
root para utilizar tcpdump.
 El usuario puede aplicar varios filtros para que sea más depurada la salida.
Un filtro es una expresión que va detrás de las opciones y que nos permite
seleccionar los paquetes que estamos buscando. En ausencia de ésta, el
tcpdump volcará todo el tráfico que vea el adaptador de red
seleccionado.
Utilización frecuente de tcpdump
 Para depurar aplicaciones que utilizan la red para comunicar.
 Para depurar la red misma.
 Para capturar y leer datos enviados por otros usuarios u ordenadores
 Algunos protocolos como telnet y HTTP no cifran los datos que envían en la
red. Un usuario que tiene el control de un router a través del cual circula
tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras
informaciones.
Utilización frecuente de tcpdump
 Para depurar aplicaciones que utilizan la red para comunicar.
 Para depurar la red misma.
 Para capturar y leer datos enviados por otros usuarios u ordenadores
 Algunos protocolos como telnet y HTTP no cifran los datos que envían en la
red. Un usuario que tiene el control de un router a través del cual circula
tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras
informaciones.
Funcionamiento
 Para depurar aplicaciones que utilizan la red para comunicar.
 Para depurar la red misma.
 Para capturar y leer datos enviados por otros usuarios u ordenadores
 Algunos protocolos como telnet y HTTP no cifran los datos que envían en la
red. Un usuario que tiene el control de un router a través del cual circula
tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras
informaciones.
Parámetros
 tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]
 [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]
 [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]
 [ -W filecount ] [ -y datalinktype ] [ -Z user ]
 [ expression ]
Parámetros
 tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]
 [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]
 [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]
 [ -W filecount ] [ -y datalinktype ] [ -Z user ]
 [ expression ]
Parametros
 -A: Imprime cada paquete en código ASCII
 -D: Imprime la lista de interfaces disponibles
 -n: No convierte las direcciones de salida
 -p: No utliza la interfaz especificada en modo promiscuo
 -t: No imprime la hora de captura de cada trama
 -x: Imprime cada paquete en hexadecimal
 -X: Imprime cada paquete en hexadecimal y código ASCII
 -c count: Cierra el programa tras recibir 'count' paquetes
 -C file_size
 -E algo:secret
 -F file
Parametros
 -i interface: Escucha en la interfaz especificada
 -M secret
 -r file
 -s snaplen
 -T type
 -w file: Guarda la salida en el archivo 'file'
 -W filecount
 -y datalinktype
 -Z user
Filtros
 type [host|net|port]: Máquina en particular [host], red completa [net] o
puerto concreto [port].
 dir [src|dst|src or dst|src and dst]: Especifica desde [src] o hacia dónde
[dst] se dirige la información.
 proto [tcp|udp|ip|ether]: Protocolo que queremos capturar.
 La opción -d es útil a la hora de depurar un filtro. La misma produce un
volcado del filtro que ha sido compilado en una forma legible
humanamente y detiene la ejecución del programa.
Filtros
 Por ejemplo:
 tcpdump -d "tcp or ip multicast or vlan 600 and ip multicast"
Filtros
 Produce el siguiente volcado:
 (000) ldh [12] (001) jeq #0x86dd jt 2 jf 4 (002) ldb [20] (003) jeq #0x6 jt 13 jf 18
(004) jeq #0x800 jt 5 jf 9 (005) ldb [23] (006) jeq #0x6 jt 13 jf 7 (007) ldb [30] (008)
jge #0xe0 jt 13 jf 18 (009) jeq #0x8100 jt 10 jf 18 (010) ldh [14] (011) and #0xfff
(012) jeq #0x258 jt 13 jf 18 (013) ldh [16] (014) jeq #0x800 jt 15 jf 18 (015) ldb [34]
(016) jge #0xe0 jt 17 jf 18 (017) ret #96 (018) ret #0
 Salida del comando
 src > dst: flags [dataseq ack window urgent options]
 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-
tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 9978
Filtros
 15:23:44772291: Indica hh:mm:fracciones
 src: Dirección y puerto origen.
 dst: Dirección y puerto destino.
 flags: Flags de la cabecera TCP. (.) si no hay flags o combinación de S (SYN), F (FIN), P
(PUSH), W (reducción de la ventana de congestión), E (ECN eco).
 dataseq: Número de secuencia del primer byte de datos en este segmento TCP. El
formato es primero:último (n).
 ack: El número de asentimiento. Indica el número siguiente de secuencia que se espera
recibir.
 window: Tamaño de la ventana de recepción.
 urgent: Existen datos urgentes.
 options: Indica la existencia de opciones. Van entre "<"...">".
Ejemplos
 Capturar tráfico cuya dirección IP de origen sea 192.168.3.1
 tcpdump src host 192.168.3.1
 Capturar tráfico cuya dirección origen o destino sea 192.168.3.2
 tcpdump host 192.168.3.2
 Capturar tráfico con destino a la dirección MAC 50:43:A5:AE:69:55
 tcpdump ether dst 50:43:A5:AE:69:55
Ejemplos
 Capturar tráfico con red destino 192.168.3.0
 tcpdump dst net 192.168.3.0
 Capturar tráfico con red origen 192.168.3.0/28
 tcpdump src net 192.168.3.0 mask 255.255.255.240
 tcpdump src net 192.168.3.0/28
 Capturar tráfico con destino el puerto 23
 tcpdump dst port 23
Ejemplos
 Capturar tráfico con origen o destino el puerto 110
 tcpdump port 110
 Capturar los paquetes de tipo ICMP
 tcpdump ip proto icmp
 Capturar los paquetes de tipo UDP
 tcpdump ip proto udp
 tcpdump udp
Ejemplos
 Capturar el tráfico Web
 tcpdump tcp and port 80
 Capturar las peticiones de DNS
 tcpdump udp and dst port 53
 Capturar el tráfico al puerto telnet o SSH
 tcpdump tcp and (port 22 or port 23)
Ejemplos
 Capturar todo el tráfico excepto el web
 tcpdump tcp and not port 80
 otra forma:
 tcpdump tcp and ! port 80
 Capturar todo el trafico a host 10.168.1.100 puerto 80, en full verbose mode, full
snap length, sin ponerla en modo promiscuo, sin convertir las direcciones de
salida, imprimir en ASCII y volcar todo el dump en un file
 tcpdump -vvv -n -s 65535 -A -p -w /tmp/tcpdump host 10.168.1.100 and port 80
Sitio Oficial
 http://www.tcpdump.org/

Más contenido relacionado

PPTX
Tcpdump
PPT
Introduction to SSH
PDF
Vpn d’acces avec cisco asa 5500 et client
PDF
Routing fundamentals with mikrotik
PDF
Mise en place d'un reseau securise par Cisco ASA
PPTX
Wireshark
PPTX
Wireshark network analysing software
PPTX
présentation sur le vpn
Tcpdump
Introduction to SSH
Vpn d’acces avec cisco asa 5500 et client
Routing fundamentals with mikrotik
Mise en place d'un reseau securise par Cisco ASA
Wireshark
Wireshark network analysing software
présentation sur le vpn

La actualidad más candente (20)

PDF
Wireshark tutorial
PPTX
Wireshark
PDF
Cours eigrp i pv4 et ipv6
PPTX
Scapy TLS: A scriptable TLS 1.3 stack
PDF
PPS
Firewall (Corta Fuegos)
PPT
Vpn
PPTX
OSI Model
PDF
Linux Networking Explained
PPT
network Switch
PPT
PPT
Linux basic commands
PDF
Le protocole stp
PPT
Firewall Security Definition
PDF
VPN - Virtual Private Network
PDF
TFTP - Trivial File Transfer Protocol
PDF
VLAN vs VXLAN
PPTX
introduccion a pandora fms
DOC
Puertos tcp mas usados
PDF
CCNA-LAB-GUIDE-V3_LAST-ADDITION (4).pdf
Wireshark tutorial
Wireshark
Cours eigrp i pv4 et ipv6
Scapy TLS: A scriptable TLS 1.3 stack
Firewall (Corta Fuegos)
Vpn
OSI Model
Linux Networking Explained
network Switch
Linux basic commands
Le protocole stp
Firewall Security Definition
VPN - Virtual Private Network
TFTP - Trivial File Transfer Protocol
VLAN vs VXLAN
introduccion a pandora fms
Puertos tcp mas usados
CCNA-LAB-GUIDE-V3_LAST-ADDITION (4).pdf
Publicidad

Destacado (20)

PPT
TCPdump-Wireshark
PDF
Tcpdump basico
PPTX
Tcpdump hunter
PDF
Introduction to tcpdump
PPTX
Wireshark
PDF
PPTX
Cain
PPT
Wireshark - presentation
PDF
Got Logs? Get Answers with Elasticsearch ELK - PuppetConf 2014
PDF
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
PPTX
Tcpdum presentacion
PDF
Nmap 6.40-setup
PDF
Informe Evaluacion Trafico
PPTX
Tcpdump daniel heredia
PPTX
Xdr ppt
PDF
TCP/IP Exercises
PPTX
Plataforma de monitoreo Hyperic HQ
PDF
tcpdump & xtrabackup @ MySQL Casual Talks #1
PPTX
GoogleAnalyticsを使った効果測定
PDF
BPF - All your packets belong to me
TCPdump-Wireshark
Tcpdump basico
Tcpdump hunter
Introduction to tcpdump
Wireshark
Cain
Wireshark - presentation
Got Logs? Get Answers with Elasticsearch ELK - PuppetConf 2014
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Tcpdum presentacion
Nmap 6.40-setup
Informe Evaluacion Trafico
Tcpdump daniel heredia
Xdr ppt
TCP/IP Exercises
Plataforma de monitoreo Hyperic HQ
tcpdump & xtrabackup @ MySQL Casual Talks #1
GoogleAnalyticsを使った効果測定
BPF - All your packets belong to me
Publicidad

Similar a Tcpdump (20)

PPT
Tcpdump a.2
PPTX
ATAQUES TCDUMP APRENDIENDO MUCHO PARA PODER SEGURIDAD
ODP
Curso Redes Linex 5
ODP
Curso Redes Linex 5
PDF
7.herramientas de redes
PDF
TCPDUMP, ES UN INFORME SOBRE SU FUNCIONAMIENTO Y LO QUE HACE
PDF
wireshark
PDF
Infor nmap6 listado_de_comandos by pseudor00t
PDF
Articulo nmap pvalera
DOCX
4.5.2.4 Lab - Using Wireshark to Observe the TCP 3-Way Handshake(SOLUCION).docx
PDF
Analisis de red mediante Wireshark y Tcpdump
PPTX
ODP
Curso Basico Ponencia 3
PPTX
Utilerías
PDF
Comandos redwindows
PDF
Comandos redwindows
PDF
Comandos redwindows
PDF
Comandos de red "windows"
PDF
Herramienta net stat
Tcpdump a.2
ATAQUES TCDUMP APRENDIENDO MUCHO PARA PODER SEGURIDAD
Curso Redes Linex 5
Curso Redes Linex 5
7.herramientas de redes
TCPDUMP, ES UN INFORME SOBRE SU FUNCIONAMIENTO Y LO QUE HACE
wireshark
Infor nmap6 listado_de_comandos by pseudor00t
Articulo nmap pvalera
4.5.2.4 Lab - Using Wireshark to Observe the TCP 3-Way Handshake(SOLUCION).docx
Analisis de red mediante Wireshark y Tcpdump
Curso Basico Ponencia 3
Utilerías
Comandos redwindows
Comandos redwindows
Comandos redwindows
Comandos de red "windows"
Herramienta net stat

Más de Tensor (20)

PDF
Libertad
PPTX
Método de la regla falsa (o metodo de la falsa posición)
PPTX
Metodo de la bisección
PPTX
Transito vehicular
PPTX
Teoria de colas
PDF
Practica 7 2016
PDF
Practica 6 2016
PPTX
Game maker
PDF
Practica 5 2016
PPTX
Procesamiento de archivos
PPTX
Cadenas y funciones de cadena
PPTX
Simulación en promodel clase 04
PDF
Reduccion de orden
PDF
Variación+de+parametros
PDF
Coeficientes indeterminados enfoque de superposición
PDF
Bernoulli y ricatti
PDF
Practica no. 3 tiempo de servicio
PPTX
Clase 14 ondas reflejadas
PDF
Ondas em
PPTX
Clase 7 ondas electromagneticas
Libertad
Método de la regla falsa (o metodo de la falsa posición)
Metodo de la bisección
Transito vehicular
Teoria de colas
Practica 7 2016
Practica 6 2016
Game maker
Practica 5 2016
Procesamiento de archivos
Cadenas y funciones de cadena
Simulación en promodel clase 04
Reduccion de orden
Variación+de+parametros
Coeficientes indeterminados enfoque de superposición
Bernoulli y ricatti
Practica no. 3 tiempo de servicio
Clase 14 ondas reflejadas
Ondas em
Clase 7 ondas electromagneticas

Último (20)

PPTX
caso clínico iam clinica y semiología l3.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PPT
Cosacos y hombres del Este en el Heer.ppt
DOCX
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
caso clínico iam clinica y semiología l3.pptx
ciencias-1.pdf libro cuarto basico niños
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Salcedo, J. et al. - Recomendaciones para la utilización del lenguaje inclusi...
Tomo 1 de biologia gratis ultra plusenmas
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
Cosacos y hombres del Este en el Heer.ppt
III Ciclo _ Plan Anual 2025.docx PARA ESTUDIANTES DE PRIMARIA
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Tarea De El Colegio Coding For Kids 1 y 2
Escuelas Desarmando una mirada subjetiva a la educación
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf

Tcpdump

  • 2. tcpdump  tcpdump es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.  Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.  tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red.
  • 3. tcpdump  Existe una adaptación de tcpdump para los sistemas Windows que se llama WinDump y que hace uso de la biblioteca Winpcap.  En UNIX y otros sistemas operativos, es necesario tener los privilegios del root para utilizar tcpdump.  El usuario puede aplicar varios filtros para que sea más depurada la salida. Un filtro es una expresión que va detrás de las opciones y que nos permite seleccionar los paquetes que estamos buscando. En ausencia de ésta, el tcpdump volcará todo el tráfico que vea el adaptador de red seleccionado.
  • 4. Utilización frecuente de tcpdump  Para depurar aplicaciones que utilizan la red para comunicar.  Para depurar la red misma.  Para capturar y leer datos enviados por otros usuarios u ordenadores  Algunos protocolos como telnet y HTTP no cifran los datos que envían en la red. Un usuario que tiene el control de un router a través del cual circula tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras informaciones.
  • 5. Utilización frecuente de tcpdump  Para depurar aplicaciones que utilizan la red para comunicar.  Para depurar la red misma.  Para capturar y leer datos enviados por otros usuarios u ordenadores  Algunos protocolos como telnet y HTTP no cifran los datos que envían en la red. Un usuario que tiene el control de un router a través del cual circula tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras informaciones.
  • 6. Funcionamiento  Para depurar aplicaciones que utilizan la red para comunicar.  Para depurar la red misma.  Para capturar y leer datos enviados por otros usuarios u ordenadores  Algunos protocolos como telnet y HTTP no cifran los datos que envían en la red. Un usuario que tiene el control de un router a través del cual circula tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras informaciones.
  • 7. Parámetros  tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]  [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]  [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]  [ -W filecount ] [ -y datalinktype ] [ -Z user ]  [ expression ]
  • 8. Parámetros  tcpdump [-aAdDeflLnNOpqRStuUvxX] [-c count] [ -C file_size ]  [ -E algo:secret ] [ -F file ] [ -i interface ] [ -M secret ]  [ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]  [ -W filecount ] [ -y datalinktype ] [ -Z user ]  [ expression ]
  • 9. Parametros  -A: Imprime cada paquete en código ASCII  -D: Imprime la lista de interfaces disponibles  -n: No convierte las direcciones de salida  -p: No utliza la interfaz especificada en modo promiscuo  -t: No imprime la hora de captura de cada trama  -x: Imprime cada paquete en hexadecimal  -X: Imprime cada paquete en hexadecimal y código ASCII  -c count: Cierra el programa tras recibir 'count' paquetes  -C file_size  -E algo:secret  -F file
  • 10. Parametros  -i interface: Escucha en la interfaz especificada  -M secret  -r file  -s snaplen  -T type  -w file: Guarda la salida en el archivo 'file'  -W filecount  -y datalinktype  -Z user
  • 11. Filtros  type [host|net|port]: Máquina en particular [host], red completa [net] o puerto concreto [port].  dir [src|dst|src or dst|src and dst]: Especifica desde [src] o hacia dónde [dst] se dirige la información.  proto [tcp|udp|ip|ether]: Protocolo que queremos capturar.  La opción -d es útil a la hora de depurar un filtro. La misma produce un volcado del filtro que ha sido compilado en una forma legible humanamente y detiene la ejecución del programa.
  • 12. Filtros  Por ejemplo:  tcpdump -d "tcp or ip multicast or vlan 600 and ip multicast"
  • 13. Filtros  Produce el siguiente volcado:  (000) ldh [12] (001) jeq #0x86dd jt 2 jf 4 (002) ldb [20] (003) jeq #0x6 jt 13 jf 18 (004) jeq #0x800 jt 5 jf 9 (005) ldb [23] (006) jeq #0x6 jt 13 jf 7 (007) ldb [30] (008) jge #0xe0 jt 13 jf 18 (009) jeq #0x8100 jt 10 jf 18 (010) ldh [14] (011) and #0xfff (012) jeq #0x258 jt 13 jf 18 (013) ldh [16] (014) jeq #0x800 jt 15 jf 18 (015) ldb [34] (016) jge #0xe0 jt 17 jf 18 (017) ret #96 (018) ret #0  Salida del comando  src > dst: flags [dataseq ack window urgent options]  15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima- tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 9978
  • 14. Filtros  15:23:44772291: Indica hh:mm:fracciones  src: Dirección y puerto origen.  dst: Dirección y puerto destino.  flags: Flags de la cabecera TCP. (.) si no hay flags o combinación de S (SYN), F (FIN), P (PUSH), W (reducción de la ventana de congestión), E (ECN eco).  dataseq: Número de secuencia del primer byte de datos en este segmento TCP. El formato es primero:último (n).  ack: El número de asentimiento. Indica el número siguiente de secuencia que se espera recibir.  window: Tamaño de la ventana de recepción.  urgent: Existen datos urgentes.  options: Indica la existencia de opciones. Van entre "<"...">".
  • 15. Ejemplos  Capturar tráfico cuya dirección IP de origen sea 192.168.3.1  tcpdump src host 192.168.3.1  Capturar tráfico cuya dirección origen o destino sea 192.168.3.2  tcpdump host 192.168.3.2  Capturar tráfico con destino a la dirección MAC 50:43:A5:AE:69:55  tcpdump ether dst 50:43:A5:AE:69:55
  • 16. Ejemplos  Capturar tráfico con red destino 192.168.3.0  tcpdump dst net 192.168.3.0  Capturar tráfico con red origen 192.168.3.0/28  tcpdump src net 192.168.3.0 mask 255.255.255.240  tcpdump src net 192.168.3.0/28  Capturar tráfico con destino el puerto 23  tcpdump dst port 23
  • 17. Ejemplos  Capturar tráfico con origen o destino el puerto 110  tcpdump port 110  Capturar los paquetes de tipo ICMP  tcpdump ip proto icmp  Capturar los paquetes de tipo UDP  tcpdump ip proto udp  tcpdump udp
  • 18. Ejemplos  Capturar el tráfico Web  tcpdump tcp and port 80  Capturar las peticiones de DNS  tcpdump udp and dst port 53  Capturar el tráfico al puerto telnet o SSH  tcpdump tcp and (port 22 or port 23)
  • 19. Ejemplos  Capturar todo el tráfico excepto el web  tcpdump tcp and not port 80  otra forma:  tcpdump tcp and ! port 80  Capturar todo el trafico a host 10.168.1.100 puerto 80, en full verbose mode, full snap length, sin ponerla en modo promiscuo, sin convertir las direcciones de salida, imprimir en ASCII y volcar todo el dump en un file  tcpdump -vvv -n -s 65535 -A -p -w /tmp/tcpdump host 10.168.1.100 and port 80