日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

在 Linux 命令行中使用 tcpdump 抓包

發布時間:2025/4/16 linux 65 豆豆
生活随笔 收集整理的這篇文章主要介紹了 在 Linux 命令行中使用 tcpdump 抓包 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

tcpdump抓包時,如果-i選項指定為一個網卡地址,那么抓取的數據包數據鏈路層是以太網頭部;如果指定any,則以太網頭部將被替換為linux cooked capture頭部

# tcpdump -i any -w linux_sll.pcap tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 96 bytes

?

1 2 # tcpdump -i eth1 -w enet.pcap tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes

?

tcpdump抓包時可以通過 -y 選項來指定data link type,不過測試發現 -i 選項指定 any 時,不支持抓獲的包的data link type 為以太網 :

1 2 3 4 5 # tcpdump -i any -w test.pcap -y EN10MB tcpdump: EN10MB is not one of the DLTs supported by?this?device ?# tcpdump -i eth1 -w test.pcap -y EN10MB tcpdump: data link type EN10MB ?#

?

tcpdump抓包時可以通過 -y 選項來指定data link type,不過測試發現 -i 選項指定 any 時,不支持抓獲的包的data link type 為以太網 :

1 2 3 4 5 # tcpdump -i any -w test.pcap -y EN10MB tcpdump: EN10MB is not one of the DLTs supported by?this?device ?# tcpdump -i eth1 -w test.pcap -y EN10MB tcpdump: data link type EN10MB ?#

?

這時,若需要將linux cooked capture格式的包轉換為Ethernet格式,有那么幾種方法:

1. 寫代碼讀出每一個包后再改寫到新文件(使用libpcap或者基于pcap頭部結構體偏移);

2. tcpdump 3.0+ 版本下,可以用tcprewrite直接改寫,這應該是最快捷的方法;

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 DLT Plugins As of 3.0, tcprewrite uses plugins to support different DLT/Layer 2 types. This not only makes the <br>code easier to maintain, but also helps make things clearer?for?users regarding what is and isn't <br>supported. Each plugin may support reading and/or writing packets. By?default, the plugin used to <br>read packets is also used?for?output, but you can override the output plugin?using?the --dlt option. <br>Changing the DLT plugin allows you to convert the packets from one DLT/Layer 2 type to another type. <br>This allows you?for?example to capture traffic on say an Ethernet interface and replay over Cisco <br>HDLC or capture on a BSD Loopback interface and replay over Ethernet. Plugins supported in output mode: Ethernet (enet) Cisco HDLC (hdlc) User defined Layer 2 (user) Plugins supported in input mode: Ethernet Cisco HDLC Linux SLL BSD Loopback BSD Null Raw IP 802.11 Juniper Ethernet (version >= 4.0) Hence,?if?you have a pcap in one of the supported input DLT types, you can convert it to one of the <br>supported output DLT type by?using?the --dlt=<output> option. Depending on the input DLT you may <br>need to provide additional DLT plugin flags.

?

tcprewrite轉換命令如下:

# tcpdump -r linux_sll.pcap reading from file linux_sll.pcap, link-type LINUX_SLL (Linux cooked)# tcprewrite --dlt=enet --infile=linux_sll.pcap --outfile=enet.pcap# tcpdump -r enet.pcap reading from file enet.pcap, link-type EN10MB (Ethernet)#

?

唯一有點問題的,是轉換后的數據的Destination-Mac為空, 對這個字段有需求的要注意下:

?

可以參考的網址:

https://wiki.wireshark.org/SLL

http://www.tcpdump.org/linktypes.html

http://tcpreplay.synfin.net/wiki/tcprewrite

?

其它:

1 2 # tips 刪除vlan # tcprewrite --enet-vlan=del --infile=enet.pcap --outfile=output.pcap

?

?

?

?

tcpdump?是一個命令行實用工具,允許你抓取和分析經過系統的流量數據包。它通常被用作于網絡故障分析工具以及安全工具。

tcpdump?是一款強大的工具,支持多種選項和過濾規則,適用場景十分廣泛。由于它是命令行工具,因此適用于在遠程服務器或者沒有圖形界面的設備中收集數據包以便于事后分析。它可以在后臺啟動,也可以用 cron 等定時工具創建定時任務啟用它。

本文中,我們將討論?tcpdump?最常用的一些功能。

1、在 Linux 中安裝 tcpdump

tcpdump?支持多種 Linux 發行版,所以你的系統中很有可能已經安裝了它。用下面的命令檢查一下是否已經安裝了?tcpdump:

  • $ which tcpdump
  • /usr/sbin/tcpdump
  • 如果還沒有安裝?tcpdump,你可以用軟件包管理器安裝它。 例如,在 CentOS 或者 Red Hat Enterprise 系統中,用如下命令安裝?tcpdump:

  • $ sudo yum install -y tcpdump
  • tcpdump?依賴于?libpcap,該庫文件用于捕獲網絡數據包。如果該庫文件也沒有安裝,系統會根據依賴關系自動安裝它。

    現在你可以開始抓包了。

    2、用 tcpdump 抓包

    使用?tcpdump?抓包,需要管理員權限,因此下面的示例中絕大多數命令都是以?sudo?開頭。

    首先,先用?tcpdump -D?命令列出可以抓包的網絡接口:

  • $ sudo tcpdump -D
  • 1.eth0
  • 2.virbr0
  • 3.eth1
  • 4.any (Pseudo-device that captures on all interfaces)
  • 5.lo [Loopback]
  • 如上所示,可以看到我的機器中所有可以抓包的網絡接口。其中特殊接口?any?可用于抓取所有活動的網絡接口的數據包。

    我們就用如下命令先對?any?接口進行抓包:

  • $ sudo tcpdump -i any
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 09:56:18.293641 IP rhel75.localdomain.ssh > 192.168.64.1.56322: Flags [P.], seq 3770820720:3770820916, ack 3503648727, win 309, options [nop,nop,TS val 76577898 ecr 510770929], length 196
  • 09:56:18.293794 IP 192.168.64.1.56322 > rhel75.localdomain.ssh: Flags [.], ack 196, win 391, options [nop,nop,TS val 510771017 ecr 76577898], length 0
  • 09:56:18.295058 IP rhel75.59883 > gateway.domain: 2486+ PTR? 1.64.168.192.in-addr.arpa. (43)
  • 09:56:18.310225 IP gateway.domain > rhel75.59883: 2486 NXDomain* 0/1/0 (102)
  • 09:56:18.312482 IP rhel75.49685 > gateway.domain: 34242+ PTR? 28.64.168.192.in-addr.arpa. (44)
  • 09:56:18.322425 IP gateway.domain > rhel75.49685: 34242 NXDomain* 0/1/0 (103)
  • 09:56:18.323164 IP rhel75.56631 > gateway.domain: 29904+ PTR? 1.122.168.192.in-addr.arpa. (44)
  • 09:56:18.323342 IP rhel75.localdomain.ssh > 192.168.64.1.56322: Flags [P.], seq 196:584, ack 1, win 309, options [nop,nop,TS val 76577928 ecr 510771017], length 388
  • 09:56:18.323563 IP 192.168.64.1.56322 > rhel75.localdomain.ssh: Flags [.], ack 584, win 411, options [nop,nop,TS val 510771047 ecr 76577928], length 0
  • 09:56:18.335569 IP gateway.domain > rhel75.56631: 29904 NXDomain* 0/1/0 (103)
  • 09:56:18.336429 IP rhel75.44007 > gateway.domain: 61677+ PTR? 98.122.168.192.in-addr.arpa. (45)
  • 09:56:18.336655 IP gateway.domain > rhel75.44007: 61677* 1/0/0 PTR rhel75. (65)
  • 09:56:18.337177 IP rhel75.localdomain.ssh > 192.168.64.1.56322: Flags [P.], seq 584:1644, ack 1, win 309, options [nop,nop,TS val 76577942 ecr 510771047], length 1060
  • ---- SKIPPING LONG OUTPUT -----
  • 09:56:19.342939 IP 192.168.64.1.56322 > rhel75.localdomain.ssh: Flags [.], ack 1752016, win 1444, options [nop,nop,TS val 510772067 ecr 76578948], length 0
  • ^C
  • 9003 packets captured
  • 9010 packets received by filter
  • 7 packets dropped by kernel
  • $
  • tcpdump?會持續抓包直到收到中斷信號。你可以按?Ctrl+C?來停止抓包。正如上面示例所示,tcpdump?抓取了超過 9000 個數據包。在這個示例中,由于我是通過?ssh?連接到服務器,所以?tcpdump?也捕獲了所有這類數據包。-c?選項可以用于限制?tcpdump?抓包的數量:

  • $ sudo tcpdump -i any -c 5
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 11:21:30.242740 IP rhel75.localdomain.ssh > 192.168.64.1.56322: Flags [P.], seq 3772575680:3772575876, ack 3503651743, win 309, options [nop,nop,TS val 81689848 ecr 515883153], length 196
  • 11:21:30.242906 IP 192.168.64.1.56322 > rhel75.localdomain.ssh: Flags [.], ack 196, win 1443, options [nop,nop,TS val 515883235 ecr 81689848], length 0
  • 11:21:30.244442 IP rhel75.43634 > gateway.domain: 57680+ PTR? 1.64.168.192.in-addr.arpa. (43)
  • 11:21:30.244829 IP gateway.domain > rhel75.43634: 57680 NXDomain 0/0/0 (43)
  • 11:21:30.247048 IP rhel75.33696 > gateway.domain: 37429+ PTR? 28.64.168.192.in-addr.arpa. (44)
  • 5 packets captured
  • 12 packets received by filter
  • 0 packets dropped by kernel
  • $
  • 如上所示,tcpdump?在抓取 5 個數據包后自動停止了抓包。這在有些場景中十分有用 —— 比如你只需要抓取少量的數據包用于分析。當我們需要使用過濾規則抓取特定的數據包(如下所示)時,-c?的作用就十分突出了。

    在上面示例中,tcpdump?默認是將 IP 地址和端口號解析為對應的接口名以及服務協議名稱。而通常在網絡故障排查中,使用 IP 地址和端口號更便于分析問題;用?-n?選項顯示 IP 地址,-nn?選項顯示端口號:

  • $ sudo tcpdump -i any -c5 -nn
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 23:56:24.292206 IP 192.168.64.28.22 > 192.168.64.1.35110: Flags [P.], seq 166198580:166198776, ack 2414541257, win 309, options [nop,nop,TS val 615664 ecr 540031155], length 196
  • 23:56:24.292357 IP 192.168.64.1.35110 > 192.168.64.28.22: Flags [.], ack 196, win 1377, options [nop,nop,TS val 540031229 ecr 615664], length 0
  • 23:56:24.292570 IP 192.168.64.28.22 > 192.168.64.1.35110: Flags [P.], seq 196:568, ack 1, win 309, options [nop,nop,TS val 615664 ecr 540031229], length 372
  • 23:56:24.292655 IP 192.168.64.1.35110 > 192.168.64.28.22: Flags [.], ack 568, win 1400, options [nop,nop,TS val 540031229 ecr 615664], length 0
  • 23:56:24.292752 IP 192.168.64.28.22 > 192.168.64.1.35110: Flags [P.], seq 568:908, ack 1, win 309, options [nop,nop,TS val 615664 ecr 540031229], length 340
  • 5 packets captured
  • 6 packets received by filter
  • 0 packets dropped by kernel
  • 如上所示,抓取的數據包中顯示 IP 地址和端口號。這樣還可以阻止?tcpdump?發出 DNS 查找,有助于在網絡故障排查中減少數據流量。

    現在你已經會抓包了,讓我們來分析一下這些抓包輸出的含義吧。

    3、理解抓取的報文

    tcpdump?能夠抓取并解碼多種協議類型的數據報文,如 TCP、UDP、ICMP 等等。雖然這里我們不可能介紹所有的數據報文類型,但可以分析下 TCP 類型的數據報文,來幫助你入門。更多有關?tcpdump?的詳細介紹可以參考其?幫助手冊。tcpdump?抓取的 TCP 報文看起來如下:

  • 08:41:13.729687 IP 192.168.64.28.22 > 192.168.64.1.41916: Flags [P.], seq 196:568, ack 1, win 309, options [nop,nop,TS val 117964079 ecr 816509256], length 372
  • 具體的字段根據不同的報文類型會有不同,但上面這個例子是一般的格式形式。

    第一個字段?08:41:13.729687?是該數據報文被抓取的系統本地時間戳。

    然后,IP?是網絡層協議類型,這里是?IPv4,如果是?IPv6?協議,該字段值是?IP6。

    192.168.64.28.22?是源 ip 地址和端口號,緊跟其后的是目的 ip 地址和其端口號,這里是?192.168.64.1.41916。

    在源 IP 和目的 IP 之后,可以看到是 TCP 報文標記段?Flags [P.]。該字段通常取值如下:

    值標志類型描述
    SSYNConnection Start
    FFINConnection Finish
    PPUSHData push
    RRSTConnection reset
    .ACKAcknowledgment

    該字段也可以是這些值的組合,例如?[S.]?代表?SYN-ACK?數據包。

    接下來是該數據包中數據的序列號。對于抓取的第一個數據包,該字段值是一個絕對數字,后續包使用相對數值,以便更容易查詢跟蹤。例如此處?seq 196:568?代表該數據包包含該數據流的第 196 到 568 字節。

    接下來是 ack 值:ack 1。該數據包是數據發送方,ack 值為 1。在數據接收方,該字段代表數據流上的下一個預期字節數據,例如,該數據流中下一個數據包的 ack 值應該是 568。

    接下來字段是接收窗口大小?win 309,它表示接收緩沖區中可用的字節數,后跟 TCP 選項如 MSS(最大段大小)或者窗口比例值。更詳盡的 TCP 協議內容請參考?Transmission Control Protocol(TCP) Parameters。

    最后,length 372?代表數據包有效載荷字節長度。這個長度和 seq 序列號中字節數值長度是不一樣的。

    現在讓我們學習如何過濾數據報文以便更容易的分析定位問題。

    4、過濾數據包

    正如上面所提,tcpdump?可以抓取很多種類型的數據報文,其中很多可能和我們需要查找的問題并沒有關系。舉個例子,假設你正在定位一個與 web 服務器連接的網絡問題,就不必關系 SSH 數據報文,因此在抓包結果中過濾掉 SSH 報文可能更便于你分析問題。

    tcpdump?有很多參數選項可以設置數據包過濾規則,例如根據源 IP 以及目的 IP 地址,端口號,協議等等規則來過濾數據包。下面就介紹一些最常用的過濾方法。

    協議

    在命令中指定協議便可以按照協議類型來篩選數據包。比方說用如下命令只要抓取 ICMP 報文:

  • $ sudo tcpdump -i any -c5 icmp
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 然后再打開一個終端,去 ping 另一臺機器:

  • $ ping opensource.com
  • PING opensource.com (54.204.39.132) 56(84) bytes of data.
  • 64 bytes from ec2-54-204-39-132.compute-1.amazonaws.com (54.204.39.132): icmp_seq=1 ttl=47 time=39.6 ms
  • 回到運行?tcpdump?命令的終端中,可以看到它篩選出了 ICMP 報文。這里?tcpdump?并沒有顯示有關?opensource.com?的域名解析數據包:

  • 09:34:20.136766 IP rhel75 > ec2-54-204-39-132.compute-1.amazonaws.com: ICMP echo request, id 20361, seq 1, length 64
  • 09:34:20.176402 IP ec2-54-204-39-132.compute-1.amazonaws.com > rhel75: ICMP echo reply, id 20361, seq 1, length 64
  • 09:34:21.140230 IP rhel75 > ec2-54-204-39-132.compute-1.amazonaws.com: ICMP echo request, id 20361, seq 2, length 64
  • 09:34:21.180020 IP ec2-54-204-39-132.compute-1.amazonaws.com > rhel75: ICMP echo reply, id 20361, seq 2, length 64
  • 09:34:22.141777 IP rhel75 > ec2-54-204-39-132.compute-1.amazonaws.com: ICMP echo request, id 20361, seq 3, length 64
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 主機

    用?host?參數只抓取和特定主機相關的數據包:

  • $ sudo tcpdump -i any -c5 -nn host 54.204.39.132
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 09:54:20.042023 IP 192.168.122.98.39326 > 54.204.39.132.80: Flags [S], seq 1375157070, win 29200, options [mss 1460,sackOK,TS val 122350391 ecr 0,nop,wscale 7], length 0
  • 09:54:20.088127 IP 54.204.39.132.80 > 192.168.122.98.39326: Flags [S.], seq 1935542841, ack 1375157071, win 28960, options [mss 1460,sackOK,TS val 522713542 ecr 122350391,nop,wscale 9], length 0
  • 09:54:20.088204 IP 192.168.122.98.39326 > 54.204.39.132.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 122350437 ecr 522713542], length 0
  • 09:54:20.088734 IP 192.168.122.98.39326 > 54.204.39.132.80: Flags [P.], seq 1:113, ack 1, win 229, options [nop,nop,TS val 122350438 ecr 522713542], length 112: HTTP: GET / HTTP/1.1
  • 09:54:20.129733 IP 54.204.39.132.80 > 192.168.122.98.39326: Flags [.], ack 113, win 57, options [nop,nop,TS val 522713552 ecr 122350438], length 0
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 如上所示,只抓取和顯示與?54.204.39.132?有關的數據包。

    端口號

    tcpdump?可以根據服務類型或者端口號來篩選數據包。例如,抓取和 HTTP 服務相關的數據包:

  • $ sudo tcpdump -i any -c5 -nn port 80
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 09:58:28.790548 IP 192.168.122.98.39330 > 54.204.39.132.80: Flags [S], seq 1745665159, win 29200, options [mss 1460,sackOK,TS val 122599140 ecr 0,nop,wscale 7], length 0
  • 09:58:28.834026 IP 54.204.39.132.80 > 192.168.122.98.39330: Flags [S.], seq 4063583040, ack 1745665160, win 28960, options [mss 1460,sackOK,TS val 522775728 ecr 122599140,nop,wscale 9], length 0
  • 09:58:28.834093 IP 192.168.122.98.39330 > 54.204.39.132.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 122599183 ecr 522775728], length 0
  • 09:58:28.834588 IP 192.168.122.98.39330 > 54.204.39.132.80: Flags [P.], seq 1:113, ack 1, win 229, options [nop,nop,TS val 122599184 ecr 522775728], length 112: HTTP: GET / HTTP/1.1
  • 09:58:28.878445 IP 54.204.39.132.80 > 192.168.122.98.39330: Flags [.], ack 113, win 57, options [nop,nop,TS val 522775739 ecr 122599184], length 0
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • IP 地址/主機名

    同樣,你也可以根據源 IP 地址或者目的 IP 地址或者主機名來篩選數據包。例如抓取源 IP 地址為?192.168.122.98?的數據包:

  • $ sudo tcpdump -i any -c5 -nn src 192.168.122.98
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 10:02:15.220824 IP 192.168.122.98.39436 > 192.168.122.1.53: 59332+ A? opensource.com. (32)
  • 10:02:15.220862 IP 192.168.122.98.39436 > 192.168.122.1.53: 20749+ AAAA? opensource.com. (32)
  • 10:02:15.364062 IP 192.168.122.98.39334 > 54.204.39.132.80: Flags [S], seq 1108640533, win 29200, options [mss 1460,sackOK,TS val 122825713 ecr 0,nop,wscale 7], length 0
  • 10:02:15.409229 IP 192.168.122.98.39334 > 54.204.39.132.80: Flags [.], ack 669337581, win 229, options [nop,nop,TS val 122825758 ecr 522832372], length 0
  • 10:02:15.409667 IP 192.168.122.98.39334 > 54.204.39.132.80: Flags [P.], seq 0:112, ack 1, win 229, options [nop,nop,TS val 122825759 ecr 522832372], length 112: HTTP: GET / HTTP/1.1
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 注意此處示例中抓取了來自源 IP 地址?192.168.122.98?的 53 端口以及 80 端口的數據包,它們的應答包沒有顯示出來因為那些包的源 IP 地址已經變了。

    相對的,使用?dst?就是按目的 IP/主機名來篩選數據包。

  • $ sudo tcpdump -i any -c5 -nn dst 192.168.122.98
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 10:05:03.572931 IP 192.168.122.1.53 > 192.168.122.98.47049: 2248 1/0/0 A 54.204.39.132 (48)
  • 10:05:03.572944 IP 192.168.122.1.53 > 192.168.122.98.47049: 33770 0/0/0 (32)
  • 10:05:03.621833 IP 54.204.39.132.80 > 192.168.122.98.39338: Flags [S.], seq 3474204576, ack 3256851264, win 28960, options [mss 1460,sackOK,TS val 522874425 ecr 122993922,nop,wscale 9], length 0
  • 10:05:03.667767 IP 54.204.39.132.80 > 192.168.122.98.39338: Flags [.], ack 113, win 57, options [nop,nop,TS val 522874436 ecr 122993972], length 0
  • 10:05:03.672221 IP 54.204.39.132.80 > 192.168.122.98.39338: Flags [P.], seq 1:643, ack 113, win 57, options [nop,nop,TS val 522874437 ecr 122993972], length 642: HTTP: HTTP/1.1 302 Found
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 多條件篩選

    當然,可以使用多條件組合來篩選數據包,使用?and?以及?or?邏輯操作符來創建過濾規則。例如,篩選來自源 IP 地址?192.168.122.98?的 HTTP 數據包:

  • $ sudo tcpdump -i any -c5 -nn src 192.168.122.98 and port 80
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 10:08:00.472696 IP 192.168.122.98.39342 > 54.204.39.132.80: Flags [S], seq 2712685325, win 29200, options [mss 1460,sackOK,TS val 123170822 ecr 0,nop,wscale 7], length 0
  • 10:08:00.516118 IP 192.168.122.98.39342 > 54.204.39.132.80: Flags [.], ack 268723504, win 229, options [nop,nop,TS val 123170865 ecr 522918648], length 0
  • 10:08:00.516583 IP 192.168.122.98.39342 > 54.204.39.132.80: Flags [P.], seq 0:112, ack 1, win 229, options [nop,nop,TS val 123170866 ecr 522918648], length 112: HTTP: GET / HTTP/1.1
  • 10:08:00.567044 IP 192.168.122.98.39342 > 54.204.39.132.80: Flags [.], ack 643, win 239, options [nop,nop,TS val 123170916 ecr 522918661], length 0
  • 10:08:00.788153 IP 192.168.122.98.39342 > 54.204.39.132.80: Flags [F.], seq 112, ack 643, win 239, options [nop,nop,TS val 123171137 ecr 522918661], length 0
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 你也可以使用括號來創建更為復雜的過濾規則,但在 shell 中請用引號包含你的過濾規則以防止被識別為 shell 表達式:

  • $ sudo tcpdump -i any -c5 -nn "port 80 and (src 192.168.122.98 or src 54.204.39.132)"
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 10:10:37.602214 IP 192.168.122.98.39346 > 54.204.39.132.80: Flags [S], seq 871108679, win 29200, options [mss 1460,sackOK,TS val 123327951 ecr 0,nop,wscale 7], length 0
  • 10:10:37.650651 IP 54.204.39.132.80 > 192.168.122.98.39346: Flags [S.], seq 854753193, ack 871108680, win 28960, options [mss 1460,sackOK,TS val 522957932 ecr 123327951,nop,wscale 9], length 0
  • 10:10:37.650708 IP 192.168.122.98.39346 > 54.204.39.132.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 123328000 ecr 522957932], length 0
  • 10:10:37.651097 IP 192.168.122.98.39346 > 54.204.39.132.80: Flags [P.], seq 1:113, ack 1, win 229, options [nop,nop,TS val 123328000 ecr 522957932], length 112: HTTP: GET / HTTP/1.1
  • 10:10:37.692900 IP 54.204.39.132.80 > 192.168.122.98.39346: Flags [.], ack 113, win 57, options [nop,nop,TS val 522957942 ecr 123328000], length 0
  • 5 packets captured
  • 5 packets received by filter
  • 0 packets dropped by kernel
  • 該例子中我們只抓取了來自源 IP 為?192.168.122.98?或者?54.204.39.132?的 HTTP (端口號80)的數據包。使用該方法就很容易抓取到數據流中交互雙方的數據包了。

    5、檢查數據包內容

    在以上的示例中,我們只按數據包頭部的信息來建立規則篩選數據包,例如源地址、目的地址、端口號等等。有時我們需要分析網絡連接問題,可能需要分析數據包中的內容來判斷什么內容需要被發送、什么內容需要被接收等。tcpdump?提供了兩個選項可以查看數據包內容,-X?以十六進制打印出數據報文內容,-A?打印數據報文的 ASCII 值。

    例如,HTTP 請求報文內容如下:

  • $ sudo tcpdump -i any -c10 -nn -A port 80
  • tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
  • listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 13:02:14.871803 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [S], seq 2546602048, win 29200, options [mss 1460,sackOK,TS val 133625221 ecr 0,nop,wscale 7], length 0
  • E..<..@.@.....zb6.'....P...@......r............
  • ............................
  • 13:02:14.910734 IP 54.204.39.132.80 > 192.168.122.98.39366: Flags [S.], seq 1877348646, ack 2546602049, win 28960, options [mss 1460,sackOK,TS val 525532247 ecr 133625221,nop,wscale 9], length 0
  • E..<..@./..a6.'...zb.P..o..&...A..q a..........
  • .R.W....... ? ? ................
  • 13:02:14.910832 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 133625260 ecr 525532247], length 0
  • E..4..@.@.....zb6.'....P...Ao..'...........
  • .....R.W................
  • 13:02:14.911808 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [P.], seq 1:113, ack 1, win 229, options [nop,nop,TS val 133625261 ecr 525532247], length 112: HTTP: GET / HTTP/1.1
  • E.....@.@..1..zb6.'....P...Ao..'...........
  • .....R.WGET / HTTP/1.1
  • User-Agent: Wget/1.14 (linux-gnu)
  • Accept: */*
  • Host: opensource.com
  • Connection: Keep-Alive
  • ................
  • 13:02:14.951199 IP 54.204.39.132.80 > 192.168.122.98.39366: Flags [.], ack 113, win 57, options [nop,nop,TS val 525532257 ecr 133625261], length 0
  • E..4.F@./.."6.'...zb.P..o..'.......9.2.....
  • .R.a....................
  • 13:02:14.955030 IP 54.204.39.132.80 > 192.168.122.98.39366: Flags [P.], seq 1:643, ack 113, win 57, options [nop,nop,TS val 525532258 ecr 133625261], length 642: HTTP: HTTP/1.1 302 Found
  • E....G@./...6.'...zb.P..o..'.......9.......
  • .R.b....HTTP/1.1 302 Found
  • Server: nginx
  • Date: Sun, 23 Sep 2018 17:02:14 GMT
  • Content-Type: text/html; charset=iso-8859-1
  • Content-Length: 207
  • X-Content-Type-Options: nosniff
  • Location: https://opensource.com/
  • Cache-Control: max-age=1209600
  • Expires: Sun, 07 Oct 2018 17:02:14 GMT
  • X-Request-ID: v-6baa3acc-bf52-11e8-9195-22000ab8cf2d
  • X-Varnish: 632951979
  • Age: 0
  • Via: 1.1 varnish (Varnish/5.2)
  • X-Cache: MISS
  • Connection: keep-alive
  • <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
  • <html><head>
  • <title>302 Found</title>
  • </head><body>
  • <h1>Found</h1>
  • <p>The document has moved <a href="https://opensource.com/">here</a>.</p>
  • </body></html>
  • ................
  • 13:02:14.955083 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [.], ack 643, win 239, options [nop,nop,TS val 133625304 ecr 525532258], length 0
  • E..4..@.@.....zb6.'....P....o..............
  • .....R.b................
  • 13:02:15.195524 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [F.], seq 113, ack 643, win 239, options [nop,nop,TS val 133625545 ecr 525532258], length 0
  • E..4..@.@.....zb6.'....P....o..............
  • .....R.b................
  • 13:02:15.236592 IP 54.204.39.132.80 > 192.168.122.98.39366: Flags [F.], seq 643, ack 114, win 57, options [nop,nop,TS val 525532329 ecr 133625545], length 0
  • E..4.H@./.. 6.'...zb.P..o..........9.I.....
  • .R......................
  • 13:02:15.236656 IP 192.168.122.98.39366 > 54.204.39.132.80: Flags [.], ack 644, win 239, options [nop,nop,TS val 133625586 ecr 525532329], length 0
  • E..4..@.@.....zb6.'....P....o..............
  • .....R..................
  • 10 packets captured
  • 10 packets received by filter
  • 0 packets dropped by kernel
  • 這對定位一些普通 HTTP 調用 API 接口的問題很有用。當然如果是加密報文,這個輸出也就沒多大用了。

    6、保存抓包數據

    tcpdump?提供了保存抓包數據的功能以便后續分析數據包。例如,你可以夜里讓它在那里抓包,然后早上起來再去分析它。同樣當有很多數據包時,顯示過快也不利于分析,將數據包保存下來,更有利于分析問題。

    使用?-w?選項來保存數據包而不是在屏幕上顯示出抓取的數據包:

  • $ sudo tcpdump -i any -c10 -nn -w webserver.pcap port 80
  • [sudo] password for ricardo:
  • tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
  • 10 packets captured
  • 10 packets received by filter
  • 0 packets dropped by kernel
  • 該命令將抓取的數據包保存到文件?webserver.pcap。后綴名?pcap?表示文件是抓取的數據包格式。

    正如示例中所示,保存數據包到文件中時屏幕上就沒有任何有關數據報文的輸出,其中?-c10?表示抓取到 10 個數據包后就停止抓包。如果想有一些反饋來提示確實抓取到了數據包,可以使用?-v?選項。

    tcpdump?將數據包保存在二進制文件中,所以不能簡單的用文本編輯器去打開它。使用?-r?選項參數來閱讀該文件中的報文內容:

  • $ tcpdump -nn -r webserver.pcap
  • reading from file webserver.pcap, link-type LINUX_SLL (Linux cooked)
  • 13:36:57.679494 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [S], seq 3709732619, win 29200, options [mss 1460,sackOK,TS val 135708029 ecr 0,nop,wscale 7], length 0
  • 13:36:57.718932 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [S.], seq 1999298316, ack 3709732620, win 28960, options [mss 1460,sackOK,TS val 526052949 ecr 135708029,nop,wscale 9], length 0
  • 13:36:57.719005 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [.], ack 1, win 229, options [nop,nop,TS val 135708068 ecr 526052949], length 0
  • 13:36:57.719186 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [P.], seq 1:113, ack 1, win 229, options [nop,nop,TS val 135708068 ecr 526052949], length 112: HTTP: GET / HTTP/1.1
  • 13:36:57.756979 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [.], ack 113, win 57, options [nop,nop,TS val 526052959 ecr 135708068], length 0
  • 13:36:57.760122 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [P.], seq 1:643, ack 113, win 57, options [nop,nop,TS val 526052959 ecr 135708068], length 642: HTTP: HTTP/1.1 302 Found
  • 13:36:57.760182 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [.], ack 643, win 239, options [nop,nop,TS val 135708109 ecr 526052959], length 0
  • 13:36:57.977602 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [F.], seq 113, ack 643, win 239, options [nop,nop,TS val 135708327 ecr 526052959], length 0
  • 13:36:58.022089 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [F.], seq 643, ack 114, win 57, options [nop,nop,TS val 526053025 ecr 135708327], length 0
  • 13:36:58.022132 IP 192.168.122.98.39378 > 54.204.39.132.80: Flags [.], ack 644, win 239, options [nop,nop,TS val 135708371 ecr 526053025], length 0
  • $
  • 這里不需要管理員權限?sudo?了,因為此刻并不是在網絡接口處抓包。

    你還可以使用我們討論過的任何過濾規則來過濾文件中的內容,就像使用實時數據一樣。 例如,通過執行以下命令從源 IP 地址?54.204.39.132?檢查文件中的數據包:

  • $ tcpdump -nn -r webserver.pcap src 54.204.39.132
  • reading from file webserver.pcap, link-type LINUX_SLL (Linux cooked)
  • 13:36:57.718932 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [S.], seq 1999298316, ack 3709732620, win 28960, options [mss 1460,sackOK,TS val 526052949 ecr 135708029,nop,wscale 9], length 0
  • 13:36:57.756979 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [.], ack 113, win 57, options [nop,nop,TS val 526052959 ecr 135708068], length 0
  • 13:36:57.760122 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [P.], seq 1:643, ack 113, win 57, options [nop,nop,TS val 526052959 ecr 135708068], length 642: HTTP: HTTP/1.1 302 Found
  • 13:36:58.022089 IP 54.204.39.132.80 > 192.168.122.98.39378: Flags [F.], seq 643, ack 114, win 57, options [nop,nop,TS val 526053025 ecr 135708327], length 0
  • 下一步做什么?

    以上的基本功能已經可以幫助你使用強大的?tcpdump?抓包工具了。更多的內容請參考?tcpdump 網站?以及它的?幫助文件。

    tcpdump?命令行工具為分析網絡流量數據包提供了強大的靈活性。如果需要使用圖形工具來抓包請參考?Wireshark。

    Wireshark 還可以用來讀取?tcpdump?保存的 pcap 文件。你可以使用?tcpdump?命令行在沒有 GUI 界面的遠程機器上抓包然后在 Wireshark 中分析數據包。


    via:?https://opensource.com/article/18/10/introduction-tcpdump

    ?

    轉載于:https://www.cnblogs.com/liuhongru/p/11207434.html

    總結

    以上是生活随笔為你收集整理的在 Linux 命令行中使用 tcpdump 抓包的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    国产成人一区二区三区在线观看 | 岛国大片免费视频 | 免费亚洲视频 | 久久九九久久精品 | 国内精品久久久久影院男同志 | 91在线一区 | 亚洲丁香久久久 | 免费日韩视 | 久久小视频 | 久草在线免费在线观看 | 韩国av不卡 | av观看久久久 | 亚洲区另类春色综合小说校园片 | 性色av免费在线观看 | 欧美一级特黄高清视频 | 亚洲精品视频在线观看免费视频 | 国产精品福利小视频 | 中国一级片免费看 | 一级片观看 | 久久国产精品一国产精品 | 亚州欧美视频 | 久久精品久久国产 | 香蕉成人在线视频 | 午夜av不卡 | 日日草天天干 | 美女在线观看av | 日韩中文字幕在线 | 久久精品亚洲国产 | 夜夜嗨av色一区二区不卡 | 欧美精品久久久久久久久久久 | 人人插人人舔 | 久久精品一区二区三 | 久久av观看 | 久久成人一区二区 | 超碰免费在线公开 | 亚洲成aⅴ人在线观看 | 成年人电影免费在线观看 | 国产成人亚洲在线观看 | 亚洲成免费 | 中文字幕之中文字幕 | avwww在线 | 麻豆视频在线看 | a√资源在线 | 欧美性色网站 | 中文字幕在线观看不卡 | 成人毛片在线视频 | 九九九九九九精品 | 激情视频免费在线 | 96久久| 91精品国产92久久久久 | 天天色影院 | av官网在线| 国产热re99久久6国产精品 | 国产精品国内免费一区二区三区 | 色偷偷88888欧美精品久久 | 热99在线视频| 国内综合精品午夜久久资源 | 精品国产乱码久久 | 亚洲黄色小说网 | 高清不卡免费视频 | 一区中文字幕在线观看 | 黄色影院在线免费观看 | 免费中文字幕在线观看 | 国产精品女主播一区二区三区 | 波多野结衣一区二区 | 久久综合色8888 | 婷婷午夜天| 色五月成人 | av电影一区二区三区 | 很黄很色很污的网站 | 天天综合狠狠精品 | 懂色av一区二区在线播放 | 欧美在线视频免费 | av看片网址 | 丁香久久 | 精品字幕在线 | 久久天天拍 | 国产在线视频一区 | 亚洲在线黄色 | 成人网在线免费视频 | 国产群p | 福利视频网站 | 51久久夜色精品国产麻豆 | 99久久精品久久亚洲精品 | 天天干天天操天天做 | 午夜色性片 | 九九热免费在线观看 | 91麻豆国产| 免费能看的av | 91丨九色丨国产在线观看 | 久久久久五月天 | 黄色大片国产 | 最近中文字幕大全 | 中文字幕999 | 国产黄 | 国产视频99 | 天天视频色版 | 久色小说| 亚洲春色奇米影视 | 8x8x在线观看视频 | 亚洲免费精彩视频 | 91av视频在线播放 | 色综合天天射 | 91精品视频在线观看免费 | 亚洲五月婷| 成人av动漫在线观看 | 国产精品专区在线 | 亚洲三级黄色 | 中文字幕高清视频 | 五月婷婷综合激情网 | 欧美性一级观看 | 日韩免费小视频 | 亚洲视频 一区 | 国产小视频在线看 | 久草在线播放视频 | 亚洲天天干 | 日本在线观看中文字幕无线观看 | 在线看v片 | 国产剧在线观看片 | 国产色婷婷在线 | 国产又粗又硬又长又爽的视频 | 中文字幕av在线播放 | 欧美最爽乱淫视频播放 | 午夜久久久精品 | 亚洲丝袜一区 | 国产最新视频在线观看 | 久久久久 | 日韩电影精品 | 99久久久成人国产精品 | 亚洲日本激情 | 成人午夜片av在线看 | 国产精品成人在线 | 国产精品乱码在线 | 日韩区欧美久久久无人区 | 美女久久99 | 精品福利视频在线 | 国产日产精品久久久久快鸭 | 国产综合小视频 | 在线免费视频 你懂得 | 日韩av在线网站 | 亚洲最新av在线 | 国产精品久久久久三级 | 99久久精品国产亚洲 | 久久免费视频这里只有精品 | 亚洲男人天堂2018 | 日韩免费一区 | 亚洲 av网站 | 特级黄色一级 | 欧美极品少妇xbxb性爽爽视频 | 国产精品视频永久免费播放 | 亚洲va韩国va欧美va精四季 | 中文在线字幕免费观看 | 激情av网| 免费看一级 | 欧美精品999 | 蜜臀av性久久久久蜜臀aⅴ四虎 | 97超碰在线免费 | 久久99免费观看 | www.精选视频.com | 日本少妇久久久 | 久久一区二区免费视频 | 色网站免费在线看 | 久久综合狠狠综合久久狠狠色综合 | 69精品在线 | 久久毛片网 | 久久久精品国产一区二区 | 在线国产一区二区 | 精品一区二区电影 | 91av视频观看 | 亚洲老妇xxxxxx | 午夜成人影视 | 啪啪资源 | 国产一区视频在线观看免费 | 2024av | www.成人精品 | 国产精品第一页在线观看 | 欧美 国产 视频 | 国产视频1 | 亚洲免费精品一区二区 | 国产网站av | 婷婷激情在线观看 | 日韩免费视频播放 | 狠狠躁天天躁综合网 | 婷婷丁香国产 | 999国产 | 欧美大荫蒂xxx | 成人国产精品久久久久久亚洲 | 成人禁用看黄a在线 | av电影在线不卡 | 天天做天天爱夜夜爽 | 午夜国产在线 | 在线色资源 | 色婷婷福利 | 国产福利免费在线观看 | 黄色特级毛片 | 国产视频在线一区二区 | 成人免费看片网址 | 成av在线| 一本一道波多野毛片中文在线 | 免费视频一级片 | 久久精品79国产精品 | 亚洲一区免费在线 | 精品国产一区二区三区久久影院 | 成人电影毛片 | 亚洲国产精品va在线看黑人 | 久久这里只有精品9 | 中文字幕在线视频一区二区 | 97网在线观看| 亚洲午夜精品福利 | 中文字幕在线国产精品 | 少妇bbb | 最新av观看 | 久久天天躁夜夜躁狠狠躁2022 | 久久亚洲私人国产精品 | 色综合天天综合网国产成人网 | 日本免费一二三区 | 国产精品久久久久久影院 | 天天色成人 | 草莓视频在线观看免费观看 | 香蕉日日 | 玖玖玖在线观看 | 亚洲永久精品国产 | 粉嫩aⅴ一区二区三区 | 中文字幕中文字幕在线一区 | 亚洲丝袜一区 | 亚洲一区二区精品在线 | 久久一本综合 | 国产婷婷色 | 午夜精品福利一区二区三区蜜桃 | 99久精品| 日本三级不卡视频 | 久色免费视频 | 激情亚洲综合在线 | 最近日本韩国中文字幕 | 欧美成人精品三级在线观看播放 | 日韩精品一二三 | 婷婷丁香色 | 97av免费视频 | 成人av动漫在线 | 国产精品手机播放 | 国产在线观看高清视频 | 日本黄色免费播放 | 国产精品一区二区久久国产 | 国产精品综合av一区二区国产馆 | 婷婷五月在线视频 | 91九色性视频| 色爱成人网 | 99热官网| 欧美福利视频 | 成人一级影视 | 最近中文字幕大全中文字幕免费 | 中文字幕在线观看网址 | 亚洲视频www | 日韩精品一区二区三区高清免费 | 福利一区二区三区四区 | 国产精成人品免费观看 | 久久久久久久久久久网站 | 天天曰天天射 | 婷婷电影在线观看 | 天堂激情网 | 三级黄色免费片 | 免费在线观看中文字幕 | 国产亚洲欧美一区 | 91香蕉视频| 国产精品免费不卡 | 国产精品爽爽久久久久久蜜臀 | 精品久久九九 | 99久久精品国产网站 | 国精产品永久999 | 国产精品乱码高清在线看 | 一区二区三区影院 | 国产精品福利午夜在线观看 | 日韩伦理片hd | 最新精品视频在线 | 奇米四色影狠狠爱7777 | 日韩高清一二三区 | 欧美精品在线一区二区 | 久久久网 | 麻豆传媒电影在线观看 | 一区二区高清在线 | 亚洲成a人片77777kkkk1在线观看 | 人人干人人上 | 国产一区播放 | 国产精品人人做人人爽人人添 | 99综合久久| 国产做爰视频 | 欧美精品免费在线 | 91麻豆精品国产91久久久更新时间 | 欧美高清视频不卡网 | 天天综合中文 | 国产精品三级视频 | 一区二区精品国产 | 国产一区二区三区黄 | 97超碰资源总站 | 久久久久久久久久久免费 | 四虎影视成人精品国库在线观看 | 丁香高清视频在线看看 | a午夜在线 | 日韩精品专区在线影院重磅 | 国产一级电影在线 | 日韩欧美视频免费在线观看 | 国产一区在线免费观看 | 免费观看午夜视频 | 精品1区二区 | av五月婷婷 | 国产精品久久久久久婷婷天堂 | 麻豆va一区二区三区久久浪 | 久久免费毛片视频 | 久久久96 | 国内精品久久久久久久久久久久 | 欧美极品久久 | 中文在线免费观看 | 欧美伦理一区二区三区 | 一区二区视频在线播放 | 亚洲三级网站 | 超碰免费公开 | 久久久在线视频 | 日韩一级电影在线观看 | 午夜精品av| 婷婷激情影院 | 日韩电影中文,亚洲精品乱码 | 欧美乱大交 | 狠狠色丁香 | 在线观看免费视频你懂的 | 91高清完整版在线观看 | 97超碰国产在线 | 日韩精品久久一区二区 | 很黄很黄的网站免费的 | www.干| 欧美一级视频在线观看 | 国产成人一区二区精品非洲 | 久久久国产精品成人免费 | 久久精品一二三区白丝高潮 | 国产色在线,com | 欧美污在线观看 | 草莓视频在线观看免费观看 | 黄色影院在线免费观看 | 久久亚洲国产精品 | 日日爱视频 | 免费看一级特黄a大片 | 欧洲精品码一区二区三区免费看 | 黄色一级影院 | 国产一区二区三精品久久久无广告 | 成人a级免费视频 | 亚洲成a人片在线观看网站口工 | 色久av | 国产一区二区免费在线观看 | 精品影院一区二区久久久 | 中日韩男男gay无套 日韩精品一区二区三区高清免费 | 国产精品一区在线 | 五月婷在线 | 最新超碰 | www.伊人网| 久久av网址 | 99精品在线免费视频 | 欧美永久视频 | 久久69精品久久久久久久电影好 | 91av手机在线 | 精品久久美女 | 俺要去色综合狠狠 | 国产成人精品一区一区一区 | 久久精品视 | 精品视频在线视频 | www视频免费在线观看 | 欧美日韩国产精品爽爽 | 午夜少妇| 9999国产精品 | 欧美精品中文在线免费观看 | 波多在线视频 | 美女视频黄是免费的 | 日本精品xxxx| www·22com天天操| 一区二区视频欧美 | 亚洲精品免费播放 | av千婊在线免费观看 | 亚洲国产大片 | 91麻豆精品国产91久久久久久 | 操操操av| 色综合久久久网 | 日韩视频www | 免费成人在线电影 | 久草9视频 | 中文字幕资源在线 | 美女网站免费福利视频 | 91精品电影 | 国内久久久 | 在线你懂 | 亚洲精品综合一区二区 | 91精品婷婷国产综合久久蝌蚪 | 美国人与动物xxxx | www国产精品com| 伊人视频| 国产区久久 | 狠狠色伊人亚洲综合网站色 | 黄色成人91 | 天天干天天操天天爱 | 少妇bbb | 国产区av在线 | 精品久久免费 | 91传媒在线观看 | 亚洲3级| 久久在线精品视频 | 亚洲毛片一区二区三区 | 国内精品久久久久影院一蜜桃 | 日本三级中文字幕在线观看 | www.香蕉视频| 久久久久女人精品毛片 | 91精品啪在线观看国产线免费 | 亚洲成a人片77777潘金莲 | avove黑丝| 丝袜护士aⅴ在线白丝护士 天天综合精品 | 新版资源中文在线观看 | 亚洲资源片 | 不卡视频一区二区三区 | 亚洲综合欧美激情 | 久久免费美女视频 | 在线之家免费在线观看电影 | 在线观看午夜 | 一区二区三区免费在线 | 国产手机精品视频 | 中文字幕电影一区 | 久久桃花网| 国产日韩精品一区二区在线观看播放 | 九九视频网站 | 国产成人精品午夜在线播放 | 在线观看视频h | 国产精品激情偷乱一区二区∴ | 免费看黄电影 | 色在线观看网站 | 精品在线视频播放 | 国产成人亚洲在线观看 | 中文字幕在线国产精品 | 国外成人在线视频网站 | 国产在线不卡一区 | 欧美色就是色 | 天天超碰| 久久艹在线观看 | 福利一区在线视频 | 免费观看www7722午夜电影 | 在线成人免费电影 | 欧美在线观看视频一区二区三区 | 免费av片在线 | 日本三级久久久 | 亚洲美女视频在线 | 日本午夜在线亚洲.国产 | 亚洲婷婷在线视频 | 免费中文字幕 | 91视频大全 | 亚洲国产精品久久久久 | 天天干天天做天天爱 | 999久久久精品视频 日韩高清www | 国产一卡二卡在线 | 国产一区二区在线免费观看 | 永久精品视频 | 欧美日韩精品免费观看 | 区一区二在线 | 成人动漫一区二区 | 久久精品日韩 | 欧美成人高清 | 91传媒在线观看 | 日本 在线 视频 中文 有码 | 狠狠干夜夜 | 天天艹天天干天天 | 日日夜夜精品视频 | 天天色综合久久 | 欧美日韩一区二区在线观看 | 五月激情丁香图片 | 国产欧美最新羞羞视频在线观看 | 日日夜夜精品免费视频 | www.午夜视频 | 正在播放久久 | 中文字幕在线观看2018 | 久久在线免费观看视频 | 国产97在线播放 | 天天综合网~永久入口 | 亚洲欧美日韩国产一区二区 | 国产精品美女在线观看 | 国产一区二区中文字幕 | 91视频-88av| 波多野结衣视频一区 | 欧美一级免费在线 | 国产成人61精品免费看片 | 久久人人精| 激情av网| 国产亚洲精品久久久久久电影 | 国产一区私人高清影院 | 亚洲色图美腿丝袜 | 五月天激情综合 | 亚洲精品国产精品国 | 久久婷婷五月综合色丁香 | av电影在线不卡 | 亚洲激精日韩激精欧美精品 | 日本女人在线观看 | 在线观看av黄色 | 91热在线| 五月激情婷婷丁香 | v片在线看 | 国产精选在线观看 | 91pony九色丨交换 | 手机av在线网站 | 亚洲日本欧美在线 | 天天操天天操天天操 | 国产精品久久久久久久午夜片 | 中文字幕在线视频一区二区三区 | 天天透天天插 | 成人欧美一区二区三区黑人麻豆 | 国产精品久久久久久爽爽爽 | 91精品在线播放 | 97超碰总站 | 97夜夜澡人人双人人人喊 | 91麻豆精品久久久久久 | 精品久久久久久国产91 | 欧美性做爰猛烈叫床潮 | 黄色小说在线观看视频 | 国产一区高清在线观看 | 国产大片黄色 | 久久久片 | 国产成人黄色片 | 成人a级网站 | 日韩av在线影视 | 国产高清av免费在线观看 | 国产成人久久精品亚洲 | 992tv在线成人免费观看 | 99久精品| 精品1区2区 | 99这里有精品 | 欧美日韩国产一区二 | 久久久久久久久免费视频 | 噜噜色官网 | 午夜av一区二区三区 | 在线观看黄色免费视频 | 黄色不卡av| 欧美日韩性视频 | 欧美一级xxxx| 蜜桃av观看 | 日韩久久久久久久 | 国语精品久久 | 狠狠干狠狠色 | 人人超在线公开视频 | 激情五月看片 | 久久www免费视频 | 精品国产大片 | 欧美性春潮| 最近日本韩国中文字幕 | 五月婷婷网站 | 激情综合色综合久久 | 午夜三级在线 | 夜夜澡人模人人添人人看 | 在线观看岛国av | 婷婷久操| 蜜臀av性久久久久av蜜臀三区 | 中文字幕在线看 | 一区二区三区在线免费观看 | 中文字幕av最新更新 | 超碰夜夜| 成人啊 v | 成人一区在线观看 | 永久免费av在线播放 | 欧美精品少妇xxxxx喷水 | 久久国产精品99久久久久久丝袜 | 亚洲婷婷免费 | 亚洲国产精品99久久久久久久久 | 免费在线播放 | 中文字幕在线人 | 亚洲欧洲精品一区二区精品久久久 | 国产精品久久久久久久久久不蜜月 | 国产69熟| 日本乱视频 | 五月婷婷视频在线 | 伊人五月天综合 | 免费三级a | 亚洲天堂网视频在线观看 | 亚洲另类视频在线观看 | 一区二区三区影院 | 亚洲精品成人av在线 | 久草.com| 人人干天天干 | 欧美激情视频久久 | 国产二区免费视频 | 人人玩人人添人人澡超碰 | 最近免费中文视频 | 久久久久久久久久电影 | 欧美精品成人在线 | 中文字幕在线成人 | 超碰在线最新网址 | 欧美一区二区三区免费看 | 狠狠伊人 | 成年人在线电影 | 亚洲国产精品人久久电影 | 亚洲精品视频偷拍 | 日韩综合一区二区三区 | 国产精品欧美激情在线观看 | 久久视频在线观看免费 | 亚洲国产精品影院 | 天天色天天 | 精品美女在线观看 | 99热这里只有精品1 av中文字幕日韩 | 久久久久久久影视 | 亚洲综合色激情五月 | 九色91av| 99久久9 | 黄色软件网站在线观看 | 欧美作爱视频 | 国产日韩精品一区二区 | 成人黄色在线 | 日韩av女优视频 | 四虎成人精品永久免费av | 国产色网站| 在线看污网站 | 在线国产视频观看 | 国产国语在线 | 在线99热 | 99久久精品国产欧美主题曲 | 91在线视频在线观看 | 欧亚日韩精品一区二区在线 | 最近能播放的中文字幕 | 天天操福利视频 | 免费亚洲电影 | 精品国产乱码久久久久久三级人 | 久久人人97超碰com | 亚洲国产成人av网 | 午夜国产福利视频 | 色就色,综合激情 | 91片网| 国产亚洲精品久久久久久移动网络 | 国产一区欧美一区 | 亚洲综合视频在线播放 | 最新av电影网站 | 日韩电影久久 | 亚洲va在线va天堂va偷拍 | 99精品国产在热久久 | 欧美综合在线视频 | 五月婷丁香网 | 天天艹天天爽 | 欧美 日韩 成人 | 91精品黄色 | 亚洲人成人在线 | 四虎国产 | 久久亚洲精品国产亚洲老地址 | 中文字幕第| 亚洲精品视频免费 | 久久99操| 久久精品视频国产 | 人人玩人人添人人澡超碰 | 天天躁日日躁狠狠躁 | 国产午夜精品一区二区三区嫩草 | 色久天| 超碰人人草| 91人人干| 91看片在线免费观看 | 五月天婷亚洲天综合网鲁鲁鲁 | 国产又粗又长又硬免费视频 | 黄色免费网站大全 | 成人免费精品 | 香蕉久久久久 | 二区精品视频 | 波多野结衣动态图 | 国产中文视 | 国产玖玖在线 | 亚洲专区欧美 | 狠狠操精品| 一级黄色片在线观看 | 美国三级黄色大片 | 国产小视频国产精品 | 狠狠色丁香婷婷综合橹88 | 人人干人人做 | 日本成人免费在线观看 | 少妇bbw撒尿 | 超碰免费在线公开 | 日本不卡一区二区三区在线观看 | 98福利在线 | se婷婷| 国产色 在线| 人人干人人做 | 婷婷在线播放 | 成人午夜久久 | 久久精品精品电影网 | 精品一区免费 | 麻豆国产网站入口 | 丁香在线视频 | 国产小视频免费在线观看 | 97超碰总站| 日韩视频一区二区三区 | 日韩精品免费一线在线观看 | 色av婷婷 | 日韩亚洲在线视频 | 欧美日韩精品在线视频 | 亚洲一区二区三区精品在线观看 | 国产麻豆剧果冻传媒视频播放量 | 国内外激情视频 | 97超碰免费在线观看 | 天天插天天狠 | 黄视频网站大全 | 免费成人av在线看 | 欧美日韩国产欧美 | 日韩欧美xxxx| 久久国产精品影片 | 久久精品伊人 | 国产成人精品av久久 | 五月婷婷综 | 国内精品久久久久久久影视简单 | 欧美99热| 在线观看www视频 | 成人午夜剧场在线观看 | 成人黄色在线视频 | 97在线免费视频观看 | 日韩免费 | 美女视频免费精品 | 日韩久久精品一区二区三区 | 精品国产免费观看 | 久久久精品一区二区 | 午夜精品成人一区二区三区 | 婷婷色中文 | 激情五月播播久久久精品 | av成年人电影 | 久久69精品 | 国产一二三区在线观看 | 日韩精品欧美专区 | 日日干天天 | 91夫妻自拍 | 色综合久久久 | 久久亚洲国产精品 | 亚洲精品小视频 | 一本大道久久精品懂色aⅴ 五月婷社区 | 五月天堂色 | 久久综合激情 | 亚洲精品88欧美一区二区 | 91亚色视频在线观看 | 国产精品1024 | 国产一区在线精品 | 国产一级视频在线免费观看 | 日一日干一干 | 黄色三级在线观看 | 国产精品久久久久久久久久久免费 | 免费a网站 | 日韩精品中字 | 色播五月激情五月 | 日韩在线视频国产 | 天天色中文 | av九九九 | 欧美激情精品久久久久 | 91精品人成在线观看 | 四虎国产精品免费 | 亚洲免费国产视频 | 中文视频在线看 | 成人a v视频 | 久久久久久麻豆 | av丝袜美腿| 在线色吧 | 久草网站在线 | 久久超| 国产中的精品av小宝探花 | 欧美一区二区伦理片 | 成人资源站 | 色在线免费视频 | 中文字幕在线视频网站 | 99精品黄色 | 久久久九色精品国产一区二区三区 | 91探花在线 | 亚洲欧美日韩在线看 | 亚洲午夜精品久久久 | 国产中文字幕亚洲 | 狠狠操狠狠干天天操 | 久久精品99视频 | 精品国产自在精品国产精野外直播 | 久久黄页 | 精品国产一区二区三区久久影院 | 亚洲成人中文在线 | 免费网站在线观看成人 | 久草香蕉在线 | 四虎永久免费在线观看 | 亚洲免费观看视频 | 麻豆精品在线视频 | 91污在线| 天天操天天色天天射 | 久久免费毛片视频 | 射射射综合网 | 亚洲免费永久精品国产 | 九色精品免费永久在线 | 婷婷国产一区二区三区 | 天天干天天草天天爽 | 区一区二区三在线观看 | 黄网站www| 中文字幕一区二区三区四区 | 精品高清视频 | 久久99精品久久久久久 | 欧美一级免费 | 在线观看av麻豆 | 在线免费视频你懂的 | a视频在线播放 | 亚洲天堂精品 | 久久精品久久久精品美女 | 成年人国产视频 | 欧美性色综合网 | av爱干 | 久久五月婷婷丁香 | 国产又黄又爽又猛视频日本 | 免费av的网站| 美女视频久久 | 日韩理论在线播放 | 热久久免费视频精品 | 色综合久久综合 | 国产.精品.日韩.另类.中文.在线.播放 | 黄色精品网站 | 欧美黑人猛交 | 欧美天天射 | 色天天综合网 | 国产精品精品国产色婷婷 | 久久精品国产免费看久久精品 | 中文字幕在线视频国产 | 久久精品99视频 | 久久呀| 久久99电影 | 又污又黄网站 | 亚洲免费激情 | 人人搞人人干 | 成人国产精品入口 | 国产亚洲婷婷免费 | 97超级碰碰碰视频在线观看 | 亚在线播放中文视频 | 伊人亚洲精品 | 久草网在线观看 | 91视频免费网址 | 一级黄色大片在线观看 | 六月婷婷久香在线视频 | 亚洲一区二区三区在线看 | 午夜精品久久久久久久99热影院 | av免费试看 | 欧美日韩一级久久久久久免费看 | 一区二区精品在线视频 | 免费看毛片网站 | 91日韩免费 | 91九色蝌蚪国产 | 在线观看国产日韩 | 国产一级免费观看 | 成人国产精品免费 | 最近中文字幕大全 | 日韩精品一区二区三区高清免费 | 国产中文字幕一区 | a久久免费视频 | 亚洲精品视频在线观看网站 | 中文字幕在线观看av | 麻豆视频免费播放 | 婷婷在线网 | 国产欧美精品一区二区三区 | 成人免费观看大片 | 99免费看片| 久久精品99国产精品日本 | 99这里只有精品视频 | 伊人手机在线 | 黄色网大全 | 97香蕉久久国产在线观看 | 麻豆94tv免费版 | 亚洲高清网站 | 夜夜躁日日躁狠狠躁 | 欧美日韩精品久久久 | www.色爱| 精品自拍网 | 97人人澡人人爽人人模亚洲 | 在线播放视频一区 | 久久少妇免费视频 | 久久精品专区 | 亚洲最大av在线播放 | 久久视频免费在线 | 成年人在线观看 | 免费毛片一区二区三区久久久 | 国产 一区二区三区 在线 | 国产在线精品一区 | 亚洲精品乱码久久久久久蜜桃不爽 | 日韩av高清在线观看 | 色综合久久中文综合久久牛 | 麻豆94tv免费版 | 免费精品国产 | 亚洲黄色免费电影 | 中文字幕有码在线播放 | 97久久精品午夜一区二区 | 久久人视频| 久久精品视频在线看 | 在线成人观看 | 中文字幕免费高清 | 久久久综合电影 | 欧美激情视频在线观看免费 | 五月婷婷免费 | 97超碰在线久草超碰在线观看 | 午夜10000| 天天色图 | 国产永久免费 | 黄色三级网站 | 一区 二区电影免费在线观看 | 91视频在线自拍 | 黄色小说免费观看 | 91精品国产91久久久久久三级 | 国内精品视频一区二区三区八戒 | 中文字幕在线观看第三页 | 992tv人人草| 亚洲成人精品影院 | 99riav1国产精品视频 | 成人av影院在线观看 | 91麻豆国产福利在线观看 | 国产黑丝一区二区三区 | 97成人精品 | 一区二区高清在线 | 黄色aa久久 | 国产色视频一区二区三区qq号 | 又黄又爽的免费高潮视频 | 亚洲综合欧美日韩狠狠色 | 欧美日韩中文字幕在线视频 | 六月婷婷久香在线视频 | 欧美日韩久久不卡 | 国产拍揄自揄精品视频麻豆 | 欧美日韩伦理一区 | 精品夜夜嗨av一区二区三区 | 免费看片网页 | 亚洲精品免费视频 | 成年人精品| 国产不卡精品视频 | 免费高清在线观看电视网站 | 国产精品亚洲精品 | 国产精品久久久久毛片大屁完整版 | av福利第一导航 | 欧美一区二区日韩一区二区 | 日韩一区二区在线免费观看 | 999精品视频 | 亚洲天堂网在线观看视频 | 国产视频69 | 欧美男男tv网站 | 久草视频免费在线观看 | 久久久久久久久久久影视 | 天天搞天天干 | 偷拍视频一区 | 日韩免费高清 | 中文字幕免费观看 | 97成人在线观看视频 | 国产资源在线视频 | 亚洲黄色免费在线 | 超碰在线94 | a√资源在线 | 永久黄网站色视频免费观看w | 色a综合 | 中国美女一级看片 | 精品v亚洲v欧美v高清v | 一区 二区 精品 | 日本精品va在线观看 | 特黄特色特刺激视频免费播放 | 这里只有精品视频在线 | 69中文字幕 | 精品国产91亚洲一区二区三区www | 免费高清在线观看电视网站 | 欧美亚洲专区 | 国产精品99久久免费黑人 | 一本一本久久a久久精品综合 | 久久精品中文字幕免费mv | 在线观看黄色小视频 | 免费视频你懂的 | 国产精品视频资源 | 成人午夜黄色影院 | jizz欧美性9 国产一区高清在线观看 | 又爽又黄又无遮挡网站动态图 | 亚洲综合色激情五月 | 高清在线观看av | 91日韩在线专区 | 久久永久免费视频 | 91插插插网站 | 九九九在线观看视频 | 国产白浆在线观看 | 视频国产精品 | 国产午夜精品理论片在线 | 在线国产激情视频 | 中文在线字幕免费观 | 91成人在线免费观看 | 在线视频91 | 国产又粗又猛又色又黄视频 | 在线看一级片 | 亚洲精品国偷拍自产在线观看蜜桃 | 午夜久久久精品 | 国产99久久精品一区二区永久免费 | 亚洲国产美女久久久久 | 久久久一本精品99久久精品66 | 精品一区二区视频 | 日韩一区二区三 | 久久久国产精品视频 | 99久久精品免费 | 免费网站观看www在线观看 | 亚洲欧美经典 | 黄网站色成年免费观看 | 天天精品视频 | av一区二区三区在线 | 九九导航| 日本黄色免费电影网站 | 国产精品12 | 国内精品久久久久久中文字幕 | 超碰免费公开 | 少妇性xxx| 久久免费av电影 | 在线观看成人毛片 | 日韩精品视频免费 | 国产精品xxxx18a99 | 欧美视频网址 |