一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

tcpdump使用示例

馬哥Linux運(yùn)維 ? 來(lái)源:馬哥Linux運(yùn)維 ? 2025-01-06 09:33 ? 次閱讀

這里收集了一些實(shí)用的tcpdump使用示例,使用它們可提升您的網(wǎng)絡(luò)故障排除和安全測(cè)試能力。
熟練掌握下面的tcpdump使用示例,可以幫助我們更好的了解自己的網(wǎng)絡(luò)。

了解tcpdump是一項(xiàng)基本技能,不僅對(duì)于系統(tǒng)管理員、網(wǎng)絡(luò)工程師或安全專(zhuān)業(yè)人員,
對(duì)于自己部署玩的一些服務(wù)器來(lái)說(shuō),也會(huì)派上用場(chǎng)。

基礎(chǔ)知識(shí)

常用參數(shù)

下面的命令是使用tcpdump時(shí)常見(jiàn)的參數(shù)。

$ sudo tcpdump -i eth0 -nn -s0 -v port 80

-i:進(jìn)行抓包的接口,通常是以太網(wǎng)卡或無(wú)線適配器,但也可能是vlan或其它東西。

如果只有一個(gè)網(wǎng)絡(luò)適配器,不用指定也行。

-nn:?jiǎn)蝹€(gè) (n) 不會(huì)解析主機(jī)名。兩個(gè) (nn) 不會(huì)解析主機(jī)名或端口。

這不僅對(duì)于查看 IP/端口號(hào)很方便,而且在抓包大量數(shù)據(jù)時(shí)也很方便,因?yàn)槊Q(chēng)解析會(huì)減慢抓包速度。

-s0:抓包大小。-s0 會(huì)將大小設(shè)置為無(wú)限制 。

如果您想抓包所有流量,或者從網(wǎng)絡(luò)流量中提取二進(jìn)制文件/文件,則需要此選項(xiàng)。

-v:詳細(xì),使用 (-v) 或 (-vv) 會(huì)增加輸出中顯示更詳細(xì)信息,通常會(huì)顯示更多協(xié)議特定的信息。

port 80:端口過(guò)濾器,這里設(shè)置的是抓包端口 80 上的流量。

顯示 ASCII 文本

-A參數(shù)使得輸出中包含抓包的ascii字符串。
這樣便于結(jié)合grep或其他命令解析輸出。
另一個(gè)可以同時(shí)顯示十六進(jìn)制輸出和ascii的參數(shù)是-X。

$ sudo tcpdump -A -s0 port 80

根據(jù)協(xié)議抓包

比如,過(guò)濾 UDP 流量,可以指定udp,也可以指定使用協(xié)議17,這兩個(gè)命令效果一樣。
TCP對(duì)應(yīng)的協(xié)議是 6。

$ sudo tcpdump -i eth0 udp
$ sudo tcpdump -i eth0 proto 17

根據(jù) IP 抓包

使用host過(guò)濾器將同時(shí)抓包前往(目標(biāo))和來(lái)自()IP 地址的流量。

$ sudo tcpdump -i eth0 host 10.10.1.1

或者使用src或dst僅抓包單向流量。

$ sudo tcpdump -i eth0 src 10.10.1.20
$ sudo tcpdump -i eth0 dst 10.10.1.20

抓包內(nèi)容寫(xiě)入文件

將抓包文件寫(xiě)入磁盤(pán),這樣就可以用其它工具,比如 Wireshark 來(lái)分析。

$ sudo tcpdump -i eth0 -s0 -w test.pcap

行緩沖模式

指定緩沖模式,比如行緩沖(-l)或數(shù)據(jù)包緩沖(-C),可以讓tcpdump的輸出立即發(fā)送到管道命令,在故障排除時(shí)立即做出響應(yīng)。

$ sudo tcpdump -i eth0 -s0 -l port 80 | grep 'Server:'

不指定緩沖模式,有可能會(huì)得不到預(yù)期的結(jié)果。

組合過(guò)濾器

在上面的示例中,可以使用使用下面的邏輯符號(hào)來(lái)組合不同的過(guò)濾器。

and or &&
or or ||
not or !

使用示例

Tcpdump命令參數(shù)很多,常常有多種方法可以實(shí)現(xiàn)同樣的結(jié)果。
使用哪種方法取決于所需的輸出以及線路上的流量。比如,在繁忙的千兆位鏈路上進(jìn)行抓包可能會(huì)迫使您使用特定的低級(jí)數(shù)據(jù)包過(guò)濾器。

下面的示例中,將列舉一些以最簡(jiǎn)單(因此最快)的方式獲得結(jié)果的方法。

提取 HTTP 用戶(hù)代理

從 HTTP 請(qǐng)求標(biāo)頭中提取 HTTP 用戶(hù)代理。

$ sudo tcpdump -nn -A -s1500 -l | grep "User-Agent:"

通過(guò)使用egrep和多個(gè)匹配規(guī)則,可以從請(qǐng)求中獲取用戶(hù)代理和主機(jī)(或任何其他標(biāo)頭)。

$ sudo tcpdump -nn -A -s1500 -l | egrep -i 'User-Agent:|Host:'

僅捕獲 HTTP GET 和 POST 數(shù)據(jù)包

僅指定與GET匹配的數(shù)據(jù)包。

$ sudo tcpdump -s 0 -A -vv 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'

只選擇POST請(qǐng)求。

$ sudo tcpdump -s 0 -A -vv 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354'

注意,使用此過(guò)濾器抓包的數(shù)據(jù)中可能不包含POST 數(shù)據(jù),因?yàn)镻OST請(qǐng)求很可能會(huì)被拆分為多個(gè)TCP數(shù)據(jù)包。

上面的表達(dá)式中的十六進(jìn)制是與GET和POST請(qǐng)求中的ascii對(duì)應(yīng)的。

提取 HTTP 請(qǐng)求的 URL

從流量中解析主機(jī)和HTTP請(qǐng)求位置。
如果服務(wù)不在80 端口,則需要指定端口。

$ sudo tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"

tcpdump: listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
POST /wp-login.php HTTP/1.1
Host: dev.example.com
GET /wp-login.php HTTP/1.1
Host: dev.example.com
GET /favicon.ico HTTP/1.1
Host: dev.example.com
GET / HTTP/1.1
Host: dev.example.com

在 POST 請(qǐng)求中提取 HTTP 密碼

$ sudo tcpdump -s 0 -A -n -l | egrep -i "POST /|pwd=|passwd=|password=|Host:"

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1154.799014 IP 10.10.1.30.39224 > 10.10.1.125.80: Flags [P.], seq 1458768667:1458770008, ack 2440130792, win 704, options [nop,nop,TS val 461552632 ecr 208900561], length 1341: HTTP: POST /wp-login.php HTTP/1.1
.....s..POST /wp-login.php HTTP/1.1
Host: dev.example.com
.....s..log=admin&pwd=notmypassword&wp-submit=Log+In&redirect_to=http%3A%2F%2Fdev.example.com%2Fwp-admin%2F&testcookie=1

從服務(wù)器和客戶(hù)端抓包 Cookie

通過(guò)搜索Set-Cookie(來(lái)自服務(wù)器)和Cookie(來(lái)自客戶(hù)端)來(lái)抓包c(diǎn)ookie。

$ sudo tcpdump -nn -A -s0 -l | egrep -i 'Set-Cookie|Host:|Cookie:'

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlp58s0, link-type EN10MB (Ethernet), capture size 262144 bytes
Host: dev.example.com
Cookie: wordpress_86be02xxxxxxxxxxxxxxxxxxxc43=admin%7C152xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxfb3e15c744fdd6; _ga=GA1.2.21343434343421934; _gid=GA1.2.927343434349426; wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_86be654654645645645654645653fc43=admin%7C15275102testtesttesttestab7a61e; wp-settings-time-1=1527337439

抓包所有 ICMP 數(shù)據(jù)包

$ sudo tcpdump -n icmp

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1121.590380 IP 10.10.1.217 > 10.10.1.30: ICMP echo request, id 27948, seq 1, length 64
1121.590434 IP 10.10.1.30 > 10.10.1.217: ICMP echo reply, id 27948, seq 1, length 64
1127.680307 IP 10.10.1.159 > 10.10.1.1: ICMP 10.10.1.189 udp port 59619 unreachable, length 115

非 ECHO/REPLY 的 ICMP 數(shù)據(jù)包

對(duì)icmp類(lèi)型進(jìn)行過(guò)濾,以選擇非標(biāo)準(zhǔn)ping包的icmp包。

$ sudo tcpdump 'icmp[icmptype] != icmp-echo and icmp[icmptype] != icmp-echoreply'

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1104.041037 IP 10.10.1.189 > 10.10.1.20: ICMP 10.10.1.189 udp port 36078 unreachable, length 156

抓包 SMTP/POP3 電子郵件

可以提取電子郵件正文其他數(shù)據(jù),下面的例子中僅解析電子郵件收件人。

$ sudo tcpdump -nn -l port 25 | grep -i 'MAIL FROM|RCPT TO'

NTP 的查詢(xún)和響應(yīng)的故障排除

$ sudo tcpdump dst port 123

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
2119.112502 IP test33.ntp > 199.30.140.74.ntp: NTPv4, Client, length 48
2119.113888 IP 216.239.35.0.ntp > test33.ntp: NTPv4, Server, length 48
2120.150347 IP test33.ntp > 216.239.35.0.ntp: NTPv4, Client, length 48
2120.150991 IP 216.239.35.0.ntp > test33.ntp: NTPv4, Server, length 48

抓包 SNMP 的查詢(xún)和響應(yīng)

使用onesixtyone快速SNMP協(xié)議掃描器,然后在本地網(wǎng)絡(luò)上測(cè)試SNMP服務(wù)并捕獲GetRequest和GetResponse。

模擬SNMP掃描:

$ onesixtyone 10.10.1.10 public

Scanning 1 hosts, 1 communities
10.10.1.10 [public] Linux test33 4.15.0-20-generic #21-Ubuntu SMP Tue Apr 24 0615 UTC 2018 x86_64

抓包SNMP查詢(xún)和掃描:

$ sudo tcpdump -n -s0  port 161 and udp

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlp58s0, link-type EN10MB (Ethernet), capture size 262144 bytes
2313.725522 IP 10.10.1.159.36826 > 10.10.1.20.161:  GetRequest(28)  .1.3.6.1.2.1.1.1.0
2313.728789 IP 10.10.1.20.161 > 10.10.1.159.36826:  GetResponse(109)  .1.3.6.1.2.1.1.1.0="Linux testmachine 4.15.0-20-generic #21-Ubuntu SMP Tue Apr 24 0615 UTC 2018 x86_64"

抓包 FTP 的憑證和命令

$ sudo tcpdump -nn -v port ftp or ftp-data

滾動(dòng)抓包文件

針對(duì)大流量或長(zhǎng)時(shí)間抓包時(shí),自動(dòng)創(chuàng)建固定大小的新文件會(huì)很有幫助,一般使用參數(shù)-W、-G和-C來(lái)完成。

下面的示例中,文件capture-(hour).pcap將每 (-G)3600秒(1 小時(shí))創(chuàng)建一次,這些文件將在第二天被覆蓋。
因此,最終應(yīng)該得到capture-{1-24}.pcap,如果小時(shí)為15,則新文件為 (/tmp/capture-15.pcap)。

$ tcpdump  -w /tmp/capture-%H.pcap -G 3600 -C 200

抓包 IPv6 流量

使用ip6過(guò)濾器捕獲IPv6流量。
可以使用proto 6或proto 17指定了TCP或UDP協(xié)議。

tcpdump -nn ip6 proto 6

從先前保存的抓包文件中讀取UDP的IPv6流量。

tcpdump -nr ipv6-test.pcap ip6 proto 17

檢測(cè)網(wǎng)絡(luò)流量中的端口掃描

$ tcpdump -nn

2119.693601 IP 10.10.1.10.60460 > 10.10.1.199.5432: Flags [S], seq 116466344, win 29200, options [mss 1460,sackOK,TS val 3547090332 ecr 0,nop,wscale 7], length 0
2119.693626 IP 10.10.1.10.35470 > 10.10.1.199.513: Flags [S], seq 3400074709, win 29200, options [mss 1460,sackOK,TS val 3547090332 ecr 0,nop,wscale 7], length 0
2119.693762 IP 10.10.1.10.44244 > 10.10.1.199.389: Flags [S], seq 2214070267, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.693772 IP 10.10.1.199.389 > 10.10.1.10.44244: Flags [R.], seq 0, ack 2214070268, win 0, length 0
2119.693783 IP 10.10.1.10.35172 > 10.10.1.199.1433: Flags [S], seq 2358257571, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.693826 IP 10.10.1.10.33022 > 10.10.1.199.49153: Flags [S], seq 2406028551, win 29200, options [mss 1460,sackOK,TS val 3547090333 ecr 0,nop,wscale 7], length 0
2119.695567 IP 10.10.1.10.55130 > 10.10.1.199.49154: Flags [S], seq 3230403372, win 29200, options [mss 1460,sackOK,TS val 3547090334 ecr 0,nop,wscale 7], length 0
2119.695590 IP 10.10.1.199.49154 > 10.10.1.10.55130: Flags [R.], seq 0, ack 3230403373, win 0, length 0
2119.695608 IP 10.10.1.10.33460 > 10.10.1.199.49152: Flags [S], seq 3289070068, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695622 IP 10.10.1.199.49152 > 10.10.1.10.33460: Flags [R.], seq 0, ack 3289070069, win 0, length 0
2119.695637 IP 10.10.1.10.34940 > 10.10.1.199.1029: Flags [S], seq 140319147, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695650 IP 10.10.1.199.1029 > 10.10.1.10.34940: Flags [R.], seq 0, ack 140319148, win 0, length 0
2119.695664 IP 10.10.1.10.45648 > 10.10.1.199.5060: Flags [S], seq 2203629201, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695775 IP 10.10.1.10.49028 > 10.10.1.199.2000: Flags [S], seq 635990431, win 29200, options [mss 1460,sackOK,TS val 3547090335 ecr 0,nop,wscale 7], length 0
2119.695790 IP 10.10.1.199.2000 > 10.10.1.10.49028: Flags [R.], seq 0, ack 635990432, win 0, length 0

顯示 Nmap NSE 腳本測(cè)試的示例過(guò)濾器

在Nmap機(jī)器上模擬NSE腳本:

$ nmap -p 80 --script=http-enum.nse targetip

在目標(biāo)機(jī)器上抓包:

$ tcpdump -nn port 80 | grep "GET /"

GET /w3perl/ HTTP/1.1
GET /w-agora/ HTTP/1.1
GET /way-board/ HTTP/1.1
GET /web800fo/ HTTP/1.1
GET /webaccess/ HTTP/1.1
GET /webadmin/ HTTP/1.1
GET /webAdmin/ HTTP/1.1

抓包非本地主機(jī)上的開(kāi)始和結(jié)束的數(shù)據(jù)包

通過(guò)選擇tcp-syn和tcp-fin數(shù)據(jù)包,可以顯示每個(gè)已建立的 TCP 會(huì)話,其中包含時(shí)間戳,但不包含數(shù)據(jù)。

$ tcpdump 'tcp[tcpflags] & (tcp-syn|tcp-fin) != 0 and not src and dst net localnet'

抓包 DNS 請(qǐng)求和響應(yīng)

比如下面的示例中可以看到對(duì)Google公共DNS的出站DNS請(qǐng)求和A 記錄(IP 地址)響應(yīng)。

$ sudo tcpdump -i wlp58s0 -s0 port 53

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on wlp58s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1406.879799 IP test.53852 > google-public-dns-a.google.com.domain: 26977+ [1au] A? play.google.com. (44)
1407.022618 IP google-public-dns-a.google.com.domain > test.53852: 26977 1/0/1 A 216.58.203.110 (60)

抓包 HTTP 數(shù)據(jù)包

僅抓包端口 80上的 HTTP 流量,避免抓包TCP會(huì)話 (SYN / FIN / ACK)。

$ tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

在 tcpdump 中抓包,在 Wireshark 中查看

一般方法是通過(guò)tcpdump抓包之后保存成文件,再將文件拷貝到Wireshark中查看。
不過(guò),除此之外,還可以通過(guò)SSH連接將抓包的內(nèi)容實(shí)時(shí)提供給Wireshark。
不要忘記not port 22,加上這個(gè)就不會(huì)捕獲SSH流量了。

$ ssh root@remotesystem 'tcpdump -s0 -c 1000 -nn -w - not port 22' | wireshark -k -i -

按數(shù)據(jù)包數(shù)量排名主機(jī)

列出一段時(shí)間內(nèi)或數(shù)據(jù)包數(shù)量最多的通話者。
使用簡(jiǎn)單的命令行字段提取來(lái)獲取IP 地址,對(duì)出現(xiàn)的次數(shù)進(jìn)行排序和計(jì)數(shù)。
用于排序和計(jì)數(shù)的流量與計(jì)數(shù)參數(shù)-c相關(guān)。

$ sudo tcpdump -nnn -t -c 200 | cut -f 1,2,3,4 -d '.' | sort | uniq -c | sort -nr | head -n 20

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
200 packets captured
261 packets received by filter
0 packets dropped by kernel
    108 IP 10.10.211.181
     91 IP 10.10.1.30
      1 IP 10.10.1.50

抓包 所有明文密碼

下面的示例中,重點(diǎn)關(guān)注標(biāo)準(zhǔn)純文本協(xié)議,并選擇grep處理任何與用戶(hù)或密碼相關(guān)的內(nèi)容。
通過(guò)grep的-B5選項(xiàng),只獲取前 5 行(可以提供有關(guān)的密碼的上下文、主機(jī)名、IP 地址、系統(tǒng))。

$ sudo tcpdump port http or port ftp or port smtp or port imap or port pop3 or port telnet -l -A | egrep -i -B5 'pass=|pwd=|log=|login=|user=|username=|pw=|passw=|passwd=|password=|pass:|user:|username:|password:|login:|pass |user '

DHCP 示例

監(jiān)視DHCP請(qǐng)求和回復(fù),DHCP請(qǐng)求在端口67上顯示,回復(fù)在端口68上顯示。
使用參數(shù) -v 可以查看協(xié)議選項(xiàng)和其他詳細(xì)信息。

$ sudo tcpdump -v -n port 67 or 68

tcpdump: listening on enp7s0, link-type EN10MB (Ethernet), capture size 262144 bytes
1450.059662 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328)
    0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from 00xxxx:d5, length 300, xid 0xc9779c2a, Flags [none]
  Client-Ethernet-Address 00xxxx:d5
  Vendor-rfc1048 Extensions
    Magic Cookie 0x63825363
    DHCP-Message Option 53, length 1: Request
    Requested-IP Option 50, length 4: 10.10.1.163
    Hostname Option 12, length 14: "test-ubuntu"
    Parameter-Request Option 55, length 16:
      Subnet-Mask, BR, Time-Zone, Default-Gateway
      Domain-Name, Domain-Name-Server, Option 119, Hostname
      Netbios-Name-Server, Netbios-Scope, MTU, Classless-Static-Route
      NTP, Classless-Static-Route-Microsoft, Static-Route, Option 252
1450.059667 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328)
    0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from 00xxxx:d5, length 300, xid 0xc9779c2a, Flags [none]
  Client-Ethernet-Address 00xxxx:d5
  Vendor-rfc1048 Extensions
    Magic Cookie 0x63825363
    DHCP-Message Option 53, length 1: Request
    Requested-IP Option 50, length 4: 10.10.1.163
    Hostname Option 12, length 14: "test-ubuntu"
    Parameter-Request Option 55, length 16:
      Subnet-Mask, BR, Time-Zone, Default-Gateway
      Domain-Name, Domain-Name-Server, Option 119, Hostname
      Netbios-Name-Server, Netbios-Scope, MTU, Classless-Static-Route
      NTP, Classless-Static-Route-Microsoft, Static-Route, Option 252
1450.060780 IP (tos 0x0, ttl 64, id 53564, offset 0, flags [none], proto UDP (17), length 339)
    10.10.1.1.67 > 10.10.1.163.68: BOOTP/DHCP, Reply, length 311, xid 0xc9779c2a, Flags [none]
  Your-IP 10.10.1.163
  Server-IP 10.10.1.1
  Client-Ethernet-Address 00xxxx:d5
  Vendor-rfc1048 Extensions
    Magic Cookie 0x63825363
    DHCP-Message Option 53, length 1: ACK
    Server-ID Option 54, length 4: 10.10.1.1
    Lease-Time Option 51, length 4: 86400
    RN Option 58, length 4: 43200
    RB Option 59, length 4: 75600
    Subnet-Mask Option 1, length 4: 255.255.255.0
    BR Option 28, length 4: 10.10.1.255
    Domain-Name-Server Option 6, length 4: 10.10.1.1
    Hostname Option 12, length 14: "test-ubuntu"
    T252 Option 252, length 1: 10
    Default-Gateway Option 3, length 4: 10.10.1.1

鏈接:https://www.cnblogs.com/wang_yb/p/17841674.html

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴

原文標(biāo)題:使用示例

文章出處:【微信號(hào):magedu-Linux,微信公眾號(hào):馬哥Linux運(yùn)維】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Linux運(yùn)維必備技能:手把手教你用tcpdump精準(zhǔn)抓包

    簡(jiǎn)介 網(wǎng)絡(luò)數(shù)據(jù)包截獲分析工具。支持針對(duì)網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過(guò)濾。并提供and、or、not等邏輯語(yǔ)句幫助去除無(wú)用的信息。 tcpdump - dump traffic on a
    的頭像 發(fā)表于 12-24 11:20 ?967次閱讀

    4G模組Air724UG軟件示例:UDP實(shí)戰(zhàn)演練!

    關(guān)于4G模組Air724UG軟件的UDP示例,今天我將對(duì)其實(shí)戰(zhàn)演練,整理成文示例展示:
    的頭像 發(fā)表于 11-26 12:10 ?404次閱讀
    4G模組Air724UG軟件<b class='flag-5'>示例</b>:UDP實(shí)戰(zhàn)演練!

    TPS92682-Q1幀定義和示例

    電子發(fā)燒友網(wǎng)站提供《TPS92682-Q1幀定義和示例.pdf》資料免費(fèi)下載
    發(fā)表于 11-24 14:26 ?7次下載
    TPS92682-Q1幀定義和<b class='flag-5'>示例</b>

    TPS929xxx-Q1示例代碼

    電子發(fā)燒友網(wǎng)站提供《TPS929xxx-Q1示例代碼.pdf》資料免費(fèi)下載
    發(fā)表于 11-13 14:59 ?2次下載
    TPS929xxx-Q1<b class='flag-5'>示例</b>代碼

    UART串口通信示例:開(kāi)啟通信寶藏之門(mén)的定位模組LuatOS入門(mén)

    今天我們要講解的是UART串口通信示例,關(guān)于Air201資產(chǎn)定位模組LuatOS入門(mén),我會(huì)從搭建環(huán)境、代碼燒錄、示例效果等來(lái)細(xì)說(shuō):
    的頭像 發(fā)表于 11-03 19:55 ?1313次閱讀
    UART串口通信<b class='flag-5'>示例</b>:開(kāi)啟通信寶藏之門(mén)的定位模組LuatOS入門(mén)

    編寫(xiě)高效Testbench的指南和示例

    Testbench是驗(yàn)證HDL設(shè)計(jì)的主要手段,本文提供了布局和構(gòu)建高效Testbench的指南以及示例。另外,本文還提供了一種示例,可以為任何設(shè)計(jì)開(kāi)發(fā)自檢Testbench。
    的頭像 發(fā)表于 10-29 16:14 ?1187次閱讀
    編寫(xiě)高效Testbench的指南和<b class='flag-5'>示例</b>

    CentOS中使用tcpdump抓包

    CentOS中使用tcpdump抓包
    的頭像 發(fā)表于 10-28 14:48 ?578次閱讀

    TMS320C6000 DMA示例應(yīng)用程序

    電子發(fā)燒友網(wǎng)站提供《TMS320C6000 DMA示例應(yīng)用程序.pdf》資料免費(fèi)下載
    發(fā)表于 10-26 10:17 ?0次下載
    TMS320C6000 DMA<b class='flag-5'>示例</b>應(yīng)用程序

    TMS320x28xx eCAN的編程示例

    電子發(fā)燒友網(wǎng)站提供《TMS320x28xx eCAN的編程示例.pdf》資料免費(fèi)下載
    發(fā)表于 10-18 11:51 ?0次下載
    TMS320x28xx eCAN的編程<b class='flag-5'>示例</b>

    CC430射頻示例

    電子發(fā)燒友網(wǎng)站提供《CC430射頻示例.pdf》資料免費(fèi)下載
    發(fā)表于 10-18 09:48 ?0次下載
    CC430射頻<b class='flag-5'>示例</b>

    共模無(wú)扼流圈偏置電源參考設(shè)計(jì)示例

    電子發(fā)燒友網(wǎng)站提供《共模無(wú)扼流圈偏置電源參考設(shè)計(jì)示例.pdf》資料免費(fèi)下載
    發(fā)表于 10-14 09:53 ?0次下載
    共模無(wú)扼流圈偏置電源參考設(shè)計(jì)<b class='flag-5'>示例</b>

    脈寬調(diào)制器TL5001的應(yīng)用示例

    電子發(fā)燒友網(wǎng)站提供《脈寬調(diào)制器TL5001的應(yīng)用示例.pdf》資料免費(fèi)下載
    發(fā)表于 09-29 11:53 ?1次下載
    脈寬調(diào)制器TL5001的應(yīng)用<b class='flag-5'>示例</b>

    BQ79606AA-Q1示例啟動(dòng)程序

    電子發(fā)燒友網(wǎng)站提供《BQ79606AA-Q1示例啟動(dòng)程序.pdf》資料免費(fèi)下載
    發(fā)表于 09-29 10:08 ?3次下載
    BQ79606AA-Q1<b class='flag-5'>示例</b>啟動(dòng)程序

    掃描模塊的編程示例和調(diào)試策略

    電子發(fā)燒友網(wǎng)站提供《掃描模塊的編程示例和調(diào)試策略.pdf》資料免費(fèi)下載
    發(fā)表于 09-27 09:38 ?0次下載
    掃描模塊的編程<b class='flag-5'>示例</b>和調(diào)試策略

    展示TIC2000? CLA的獨(dú)特功能的軟件示例

    電子發(fā)燒友網(wǎng)站提供《展示TIC2000? CLA的獨(dú)特功能的軟件示例.pdf》資料免費(fèi)下載
    發(fā)表于 09-02 09:54 ?0次下載
    展示TIC2000? CLA的獨(dú)特功能的軟件<b class='flag-5'>示例</b>