O uso do TCPDUMP para monitorar conexões [básico]


Quando se trata em monitoramento de conexões o tcpdump é um forte aliado aos administradores de redes, no meu ponto de vista é um dos mais famosos ‘sniffers’ para Linux.
Com o uso de tcpdump podemos realizar análises de redes e resolver grandes problemas. Ele mostra os cabeçalhos dos pacotes que foram capturados pela sua interface de rede.

Abaixo segue o link do Manual em Português do TCPDUMP:

http://www.kernelhacking.com/rodrigo/docs/Tcpdump.pdf

Vamos realizar o uso dessa ferramenta no Debian.
IP: 10.106.0.200

Exemplos:

Primeiro vamos ver o que está passando pela nossa interface de rede:
com o comando:

tcpdump -i eth0

Note que ao executar o comando ele passa informações que não notamos em primeiro momento devido a velocidade em que os pacotes são analisados. Informações de como Hora, Interface, Mac-Address, etc.

Podemos monitorar conexões especificando um host de destino.
Vamos monitorar as conexão que vem do IP 10.106.0.1 para o nosso servidor com IP 10.106.0.250.

O Comando fica assim:

tcpdump -i eth0 src 10.106.0.1

Onde ‘src’ é o parâmetro que diz qual a origem que está vindo os pacotes a serem analisados.

Podemos também monitorar especificando um host de destino.

O comando abaixo mostra todo o tráfego do Servidor 10.106.0.250 passando pelo Gateway no caso 10.106.0.1.

tcpdump -i eth0 dst host 10.106.0.1

Com o tcpdump também podemos especificar exceções.

Com o parâmetro ‘not host’, podemos ver todo os pacotes que se passam na interface, exceto o 10.106.0.1 por exemplo:

tcpdump -i eth0 not host 10.106.0.1

Podemos especificar portas de origem e destino com os comandos ‘src porta’ e ‘dst port’. Vamos ver como monitorar o tráfego com destino a porta 80 (http).

Com o comando abaixo vamos analisar os pacotes com origem a porta 80 de algum servidor:

tcpdump -i eth0 dst port 80

Agora vamos monitorar os pacotes com origem a porta 22 por exemplo, porta de comunicação do SSH:

Veja o comando abaixo:

tcpdump -i eth0 src port 22

Agora em um terminal vamos realizar a conexão ssh ao nosso servidor para ver os pacotes com o comando acima.

Só pelo fato de executar a conexão, a resposta do comando tcpdump foi o seguinte, ele já mostrou qual IP estava solicitando a conexão na porta 22, e mostrou também toda a parte de comunicação do protocolo TCP.

Bom aqui vimos alguns exemplos do uso do tcpdump, podemos realizar fortes monitoramentos em diversos tipos de portas e protocolos.
Para maiores informações veja o manual no link abaixo:

http://www.kernelhacking.com/rodrigo/docs/Tcpdump.pdf

Dúvidas, comentário e sugestões postem nos comentários… 👋🏼 Até a próxima!


Johnny Ferreira
johnny.ferreira.santos@gmail.com
http://www.tidahora.com.br

comments powered by Disqus