InfraLab
TCPDUMP59 cmd

tcpdumpチート集

基本キャプチャ・ホスト/ポート/プロトコルフィルタ・出力制御・BPF・高度な利用法。

更新日
2026-05-12
参照範囲
公式ドキュメント / man page / 主要ベンダーCLI
対象実装
主要 Linux / BSD / ネットワーク機器 CLI の一般的な実装
免責
OS とバージョン差分は実環境で確認してください。

59 / 59

CommandDescriptionExampleCopy
tcpdumpデフォルトインターフェースでキャプチャ開始sudo tcpdump
tcpdump -i {iface}指定インターフェースでキャプチャsudo tcpdump -i eth0
tcpdump -i any全インターフェースでキャプチャsudo tcpdump -i any
tcpdump -c {n}指定パケット数をキャプチャして終了sudo tcpdump -c 100
tcpdump -D利用可能なインターフェース一覧を表示sudo tcpdump -D
tcpdump -s {size}スナップショット長を設定(バイト)sudo tcpdump -s 0
tcpdump -s 0パケット全体をキャプチャsudo tcpdump -s 0
tcpdump -q簡易出力モードsudo tcpdump -q
tcpdump -eリンク層ヘッダも表示sudo tcpdump -e
tcpdump host {ip}特定ホストのトラフィックをキャプチャsudo tcpdump host 192.168.1.1
tcpdump src host {ip}送信元ホストでフィルタsudo tcpdump src host 10.0.0.1
tcpdump dst host {ip}宛先ホストでフィルタsudo tcpdump dst host 10.0.0.2
tcpdump net {cidr}ネットワーク範囲でフィルタsudo tcpdump net 192.168.1.0/24
tcpdump src net {cidr}送信元ネットワーク範囲でフィルタsudo tcpdump src net 10.0.0.0/8
tcpdump dst net {cidr}宛先ネットワーク範囲でフィルタsudo tcpdump dst net 172.16.0.0/12
tcpdump host A and host B2ホスト間のトラフィックsudo tcpdump host 10.0.0.1 and host 10.0.0.2
tcpdump not host {ip}特定ホストを除外sudo tcpdump not host 192.168.1.1
tcpdump port {n}特定ポートのトラフィックをキャプチャsudo tcpdump port 80
tcpdump src port {n}送信元ポートでフィルタsudo tcpdump src port 443
tcpdump dst port {n}宛先ポートでフィルタsudo tcpdump dst port 3306
tcpdump portrange {a}-{b}ポート範囲でフィルタsudo tcpdump portrange 8000-9000
tcpdump port 80 or port 443複数ポートでフィルタ(OR条件)sudo tcpdump port 80 or port 443
tcpdump not port 22特定ポートを除外sudo tcpdump not port 22
tcpdump host {ip} and port {n}ホストとポートの複合フィルタsudo tcpdump host 10.0.0.1 and port 80
tcpdump tcpTCPパケットのみキャプチャsudo tcpdump tcp
tcpdump udpUDPパケットのみキャプチャsudo tcpdump udp
tcpdump icmpICMPパケットのみキャプチャsudo tcpdump icmp
tcpdump arpARPパケットのみキャプチャsudo tcpdump arp
tcpdump ip6IPv6パケットのみキャプチャsudo tcpdump ip6
tcpdump vlanVLANタグ付きパケットをキャプチャsudo tcpdump vlan
tcpdump 'tcp[tcpflags] & tcp-syn != 0'SYNフラグ付きTCPパケットsudo tcpdump 'tcp[tcpflags] & tcp-syn != 0'
tcpdump 'tcp[tcpflags] & tcp-rst != 0'RSTフラグ付きTCPパケットsudo tcpdump 'tcp[tcpflags] & tcp-rst != 0'
tcpdump -w {file}キャプチャをpcapファイルに保存sudo tcpdump -w capture.pcap
tcpdump -r {file}pcapファイルを読み込みtcpdump -r capture.pcap
tcpdump -n名前解決しない(IPアドレスで表示)sudo tcpdump -n
tcpdump -nnホスト名・ポート名を解決しないsudo tcpdump -nn
tcpdump -tタイムスタンプを表示しないsudo tcpdump -t
tcpdump -ttUnix時間でタイムスタンプ表示sudo tcpdump -tt
tcpdump -tttパケット間の経過時間を表示sudo tcpdump -ttt
tcpdump -v詳細出力sudo tcpdump -v
tcpdump -vvより詳細な出力sudo tcpdump -vv
tcpdump -XHEXとASCIIでパケット内容を表示sudo tcpdump -X
tcpdump -AASCIIでパケット内容を表示sudo tcpdump -A
tcpdump -C {size}ファイルサイズ制限(MB)でローテーションsudo tcpdump -w out.pcap -C 100
tcpdump -W {count}ローテーションファイル数を制限sudo tcpdump -w out.pcap -C 100 -W 10
tcpdump -G {sec}指定秒数ごとにファイルをローテーションsudo tcpdump -w out_%H%M.pcap -G 3600
tcpdump -Z {user}指定ユーザー権限でキャプチャsudo tcpdump -Z tcpdump
tcpdump -l行バッファリングモード(パイプ用)sudo tcpdump -l | tee output.txt
tcpdump -Kチェックサム検証をスキップsudo tcpdump -K
tcpdump -S絶対TCPシーケンス番号を表示sudo tcpdump -S
and / &&論理AND条件sudo tcpdump tcp and port 80
or / ||論理OR条件sudo tcpdump port 80 or port 443
not / !論理NOT条件sudo tcpdump not arp
greater {n}指定バイト以上のパケットsudo tcpdump greater 1000
less {n}指定バイト以下のパケットsudo tcpdump less 100
tcp[13] == 2SYNパケットのみ(TCPフラグ指定)sudo tcpdump 'tcp[13] == 2'
tcp[13] == 18SYN-ACKパケットのみsudo tcpdump 'tcp[13] == 18'
tcp[13] & 4 != 0RSTフラグを含むパケットsudo tcpdump 'tcp[13] & 4 != 0'
ip[6:2] & 0x1fff != 0フラグメント化されたパケットsudo tcpdump 'ip[6:2] & 0x1fff != 0'
Related