网络抓包分析

发布时间:2026/5/24 18:13:50

网络抓包分析 WireSharkLinuxnetstat命令 - 显示网络连接、路由表、接口统计等信息。如果直接输入netstat默认只显示非监听状态的连接通常看不到服务监听的端口会很乱2.-a参数全称--all作用显示所有类型的网络连接包括正在监听的LISTENING已建立的ESTABLISHED其他状态的TIME_WAIT、CLOSE_WAIT 等不加-a时默认只显示非监听状态的连接通常看不到服务监听的端口。3.-n参数全称--numeric作用禁止反向域名解析直接显示数字形式的 IP 地址和端口号。例如显示0.0.0.0:8080而不是*:http-alt好处避免因 DNS 查询拖慢命令执行速度且结果更易读。4.-p参数全称--program作用显示占用该端口的进程 PID 和程序名称需要 root 权限才能看到其他用户的进程。输出示例1234/java表示进程 ID 1234 是 Java 程序。5.|管道符作用将前一个命令netstat -anp的标准输出传递给后一个命令grep 8080作为输入。6.grep 8080作用文本搜索工具这里用于过滤出包含8080的行。参数8080要搜索的字符串通常是端口号或 IP 地址的一部分。结果会显示所有与 8080 端口相关的连接如:::8080、0.0.0.0:8080或192.168.1.100:8080。netstat -anp | grep 8080这条命令用于查看网络端口 8080 的监听或连接状态并过滤出相关进程信息。

相关新闻