2020年6月30日星期二

为什么~!亚马逊前台删了我所有自发货listing

为什么~!亚马逊前台删了我所有自发货listing

近日,一个令卖家崩溃的消息又来了。有卖家爆料称,其自发货的所有产品都被亚马逊在前台删除,后台点进去前台变狗,而这已经是第二次了。消息一出,不少"中招"卖家纷纷跟帖互诉同样的情况。比起物流慢、爆仓等问题,Listing 链接挂掉更让卖家头疼。

大量卖家前台纷纷变"狗",疑似Listing 五点描述出现防跟卖信息

据卖家描述,"第一次产品链接被删除是6月10日,第二次则是26日。第一次大部分Listing被删除,修改五点后恢复了部分,剩下的不管怎么改、怎么给亚马逊Listing 发邮件都不行。这次所有的都被删除了,连之前恢复的也被删除了……"

雨果网了解到,截止目前已有数十个卖家表示同样遇到该问题。

卖家A:"我也遇到这种情况,几十个SKU变狗,不知道申诉回复容不容易,你们会考虑翻新吗?"

卖家B:"我们是那个品类的链接全部被下架,还没有邮件通知,惨不惨?"

卖家C:"10日遇到,删除恢复在售信息了,25日又变狗,邮件也是自动回复不能对举报采取行动,答非所问,估计是系统又在错乱。"

卖家D:"我昨天也是有5个ASIN也是同样的情况,后面5个的五点进行了修改,有一个在修改后自动恢复了,但是其他的4个还是变狗的情况,不知道要怎么做?"

对此,有卖家链接被删之后,给亚马逊Listing 团队发邮件,收到如下一封绩效邮件回复:

4622.png

(图/亚马逊团队回复邮件截图)

根据亚马逊回复邮件显示,卖家链接被删的原因疑似是产品描述里面出现对其他卖家不利的信息。卖家若想恢复ASIN,须通过以下步骤:

1、在卖家平台的"库存"部分,选择"管理库存";

2、搜索要回复的ASIN或商品,或选择"修复无在售信息的亚马逊库存";

3、通过更新商品信息,编辑非在售ASIN或商品;

4、保存完成并发送邮件给亚马逊Listing 团队。

据多数卖家反馈,目前被删除的链接主要集中在美国站和加拿大站,部分卖家墨西哥站也遭波及。有的卖家在10日已经被删过一次,26日又被删除;有的26日才出现该情况。卖家ASIN被删少为几个,多则上百个。甚至有卖家为了做亚马逊把房子卖了"孤注一掷",好不容易夏季服装正畅销,也有不少货在海运上,结果店铺链接被下"防不胜防"。

而总结这些被删除的链接都有以下几点共性:

1、都是经营多年的店铺、老链接;

2、被下架的链接多为店铺销量好的主力产品;

3、最重要的一点,这些卖家的五点描述里写有防跟卖信息。

4623.png

(图/卖家提供聊天截图)

众所周知,亚马逊平台允许卖家跟卖,因此经常有卖家为了赶或者防跟卖,采取一系列措施。比如在这次事件中,多数卖家在五点描述里添加过"seller"或者"认准我们的品牌,不要添加其他的"类似的话术。

另据卖家爆料,除了中国卖家,也有不少美国本土卖家出现同样的情况,一两百个ASIN被封。而一位疑似为亚马逊工作人员回复了该问题表示,五点里不能有任何特定的卖家信息,因所有产品页面都是共享给所有卖家的,如果五要点里出现店铺名称、发货信息、客服服务信息等都会伤害其他可能跟卖的卖家。

多数卖家陷入"死循环",到底该怎么防跟卖?

雨果网了解到,有部分卖家通过更改加拿大站点的五点和描述,跟卖美国站点。目前加拿大站点的ASIN恢复,前台已更新,美国站还是一如既往。但是也有卖家同样的操作,还是无法恢复ASIN。

针对此事,有卖家向亚马逊客服咨询,得到的回复仍和亚马逊邮件回复的情况一样,需要根据它们的操作进行申诉。

4624.png

但是,卖家发邮件给Listing evaluation团队,收到的都是统一回复不能接受投诉,发给其他团队,却让卖家发邮件给Listing evaluation团队,陷入了死循环。有卖家表示,"这次是真的神奇,头一回碰到各种没有回复的。"

有业内人士表示,近期亚马逊对卖家的Listing 审查非常严格:

1、关于品牌授权,建议卖家不要随便品牌授权店铺;

2、近期不要做内部改品牌、标题、五点等,因为属性错误挂链接的卖家已经出现成批倒下。倘若有卖家因此链接被下,可以在后台用表格刷新更改或者删除类型的属性错误。

据了解,通常情况下,亚马逊卖家店铺账号被封不外乎这些原因:产品不符合亚马逊相关规定;产品与描述的问题;单账号和关联账号限制;亚马逊绩效指标差;销售假货;侵犯知识产权;KYC审核不过关;刷单、刷评论、刷爆款。


来源:北美电商观察

查看原文:https://www.ikjzd.com/home/124647
DMM:http://www.ikjzd.com/w/2026
cb体系:http://www.ikjzd.com/w/2063
五洲会:http://www.ikjzd.com/w/1068
为什么~!亚马逊前台删了我所有自发货listing
亚马逊,listing,自发货

中国足坛最大笑话:第1位“非华裔归化”彻底失败即将回国!_德尔加多

原标题:中国足坛最大笑话:第1位"非华裔归化"彻底失败即将回国!

今天是6月最后1天,对于很多合同到期的球员来说,目前面临着新的选择。而对于中国足球来说,更是令人颇感悲哀和叹息,因为1名中国足坛的归化球员再次经历了失败,即将落魄回国!他也堪称中超目前最悲剧的人物、同样也是中国足坛最大的笑话,中国足球归化历史上首个失败案例,值得后人深思和反省!

这就是中国足球历史上拿下多个"第一"的创纪录球员德尔加多。这名年纪轻轻的前葡萄牙新星,在去年中超开始实行归化政策后,被山东鲁能完成入籍手续,成为中国足坛历史上第1位非华裔非血缘关系的归化球员,由于他无法代表国足出战,他也成为中国足坛第1位不能为中国出战的非华裔归化,引发了不少人的质疑!

由于在中超无法立足,加上无法代表国足出战,已经入籍中国的德尔加多被山东鲁能租借到葡超效力,他也再次刷新中国足坛尴尬纪录,成为了"留洋归化第1人"。足协发布最新规定,不能代表国足出战的非血缘归化也算"外援",德尔加多同时也成为了世界足坛第1个在哪里踢球都算"外援"的中国球员!

就在今天凌晨,他的留洋之路再次宣告失败,他所在的阿维什体育0比1输给了莫雷拉人,而加上保级对手马里迪莫意外赢球,球队提前5轮从葡超降级。德尔加多已经4轮联赛没有获得过出场,他已经被这支降级球队彻底放弃,他此前上场的比赛表现糟糕,没能赢得主帅信任,现在更是以替补球员的身份随队降级,宣告留洋失败!

更为尴尬的是,他的租借协议也在今天到期,这支降级球队基本上很难会与他续约,他也将从这场比赛之后,重新考虑自己的未来。如果他回到中超赛场,只能以"外援"身份报名,但是他的实力又不具备中超外援的水准。不得不说,德尔加多就是中国足坛归化历史上的最大笑话,也是最悲情的人物!(老邱 中超球评)

返回搜狐,查看更多

责任编辑:

中国足坛最大笑话:第1位"非华裔归化"彻底失败即将回国!_德尔加多网易考拉海购大促patpatvincent一不小心致亏损,亚马逊仓储策略怎么制定?10月1日起,亚马逊将通过亚马逊广告实体提供服务并开具发票?跨境企业如何顺利进军巴西市场?厦门鼓浪屿最适合旅游的季节厦门鼓浪屿旅游路线厦门鼓浪屿旅游路线

白高兴了!他原以为自己将锁定申花主力,结果如今成为离队热门_徐友刚

原标题:白高兴了!他原以为自己将锁定申花主力,结果如今成为离队热门

徐友刚在申花属于根正苗红的青训佼佼者,他在2018赛季获得了登场亮相机会。申花主帅吴金贵在这个赛季大胆启用了很多新人,其中徐友刚就靠着在比赛中能攻善守的表现,坐稳了球队主力右后卫位置。徐友刚在申花防守端有滴水不漏的表现,同时在进攻中可以传出高质量传中,给锋线队友制造杀机。

徐友刚在申花的成名之战,就是代表申花出战与恒大的比赛。这场比赛徐友刚发挥了自己初生牛犊不怕虎的精神,攻破了恒大球门。徐友刚应该是申花96青训第一位坐稳中超主力右后卫位置的球员。让很多球迷都眼前为之一亮。之前跟徐友刚一批出来的李晓明,虽然在租借到建业期间表现不俗,斩获了中超最佳新人。但是他职业生涯高开低走,回到申花之后基本上就把板凳坐穿了。所以在这种情况下,徐友刚就成为了申花新生代领军人物。

申花随着徐友刚在申花发挥渐入佳境,他不仅在球队坐稳了主力位置,而且还成为了国字号红人。徐友刚曾经代表U23国足出征过印尼亚运会,后来又入选了国足训练营。原本徐友刚在申花已经坐稳主力,就是这次进国足训练营改变了他的职业生涯轨迹。徐友刚从国足训练营回来之后,他的状态就非常差。国足训练营长期枯燥无味的体能训练,让徐友刚的灵性消失。

徐友刚经历了2018赛季冰火两重天之后,他在2019赛季申花中超和足协杯上都没有获得稳定的出场机会。为了让徐友刚摆脱在比赛中踢不上主力的困境,申花就将他租借到了辽足。徐友刚在辽足重新踢上了主力,并且有传射俱佳的表现。所以申花在2019赛季结束后,将徐有刚重新召回。虽然徐友刚重新回到了申花一线队,但是他踢球队首发的可能性并不是很大。

因为申花在右后卫位置上引进了实力不俗的赵明剑,赵明剑不出意外将占据球队主力位置,而另一位老将李运秋则是会成为替补。至于徐友刚要想不坐板凳,还得考虑离队转会。他未来可以考虑去泰达或者黄海租借练级。泰达和黄海右后卫位置就急需王牌新援坐镇,相信徐友刚的到来,肯定让球队补强,再次在中超踢主力。

本文插图来源于网络返回搜狐,查看更多

责任编辑:

白高兴了!他原以为自己将锁定申花主力,结果如今成为离队热门_徐友刚FEN拍拍ask meWish 10万美元罚款新政背后:多人售2TB虚假容量U盘被罚100万10个技巧助你提升亚马逊"库存绩效指标"(IPI)亚马逊向使用Amazon Pay的美国品牌提供免费营销方案!厦门鼓浪屿最适合旅游的季节厦门鼓浪屿最适合旅游的季节厦门鼓浪屿旅游路线

软文写作很发愁?软文写作的技巧了解一下

 短视频,自媒体,达人种草一站服务

现在做产品的或者做企业营销的,对于软文推广这个方式还是很熟悉的,也很认可软文营销的效果。觉得花很少的钱就能取得很好的效果,并且不用再像以前一样到处发小广告,还遭人嫌弃。自己捧在手心精心设计的广告宣传页,转眼就被扔掉,真实心酸啊。

而软文营销就不用担心这种情况的出现,你可以静静的坐在办公室舒服的座椅上,然后安静的创作、发布,然后浏览量就蹭蹭的往上涨,让那些依然坚持在烈日下发小广告的人们羡慕不已。而这只需要让你的软文深受读者的喜爱,就能够拥有无数的分析和阅读量,如果能够再来点评论就更好了。要是这些读者能够转换为客户,这不是皆大欢喜的事情吗?

但是,光有梦还不行,怎么才能写出这么好的软文呢,许多人还是有困惑,在软文创作的时候感觉很发愁,好像自己写的是长篇小说一样。即使苦思冥想,写出来的东西仍然不尽如人意。这个时候就很有必要了解一下软文写作的技巧了。

首先,需要注意的就是软文要针对的人群,也就是说你的软文发布之后主要是想要那些人看到的。那么你就要知道他们所感兴趣的话题,然后从这些话题出发选择自己擅长写作的范围,这样创作出来的软文才能更贴近目标群众的心理,触动他们的内心,然后让他们在看到软文的时候不由自主的点击进去看,连续几次之后就会关注你的软文,你的产品。当客户对你开始关注的时候,你的软文已经成功了,因为他即将成为你的新客户了。

其次,就是要讲究你软文的真实性。软文就是故事,但是故事不能是自己随便写的,这样缺乏生活经历的故事对于读者来说产生不了吸引力,而且即使读了也会感觉索然无味,并不会对文中的产品有感觉。但是如果故事真实就不同了,客户会被文章中所描述的故事情节而感动,并且会从文中的主人公的生活经历联想到自己的生活经历,从而产生一种共鸣的心理,原来他们和我们一样也会有烦恼。这样的心理铺垫对于后面的产品接受就显得自然多了。因为客户会觉得能解决了他的问题应该也能解决了我的问题。这样购买的欲望和冲动就会更强。

再者,选择合适的平台也很重要,这关系着软文能不能被成功的发布出去。因为软文只有被平台收录了,用户才会被看到,只有看到了,才会对产品了解。软文的发布要选择那些与软文的主题相接近的平台进行发布,这样被检索到的成功率会更高一些,软文也就能够充分发挥它的影响力,帮助企业将产品进行大范围的推广。

软文写作只要掌握了以上几个技巧,你会发现写起来还是很顺畅自如的,当然成功率也特别高,效果自然不在话下。

申请创业报道,分享创业好点子。点击此处,共同探讨创业新机遇!

软文写作很发愁?软文写作的技巧了解一下epa认证鸥鹭好东东网敦煌网2018"网一"销量增长57%,创造新纪录!想布局好1.31亿的拉美市场,你必须知道这几点...谷歌电商平台将在法国正式启动,将正式开始"狙击"亚马逊?珠海旅游攻略自由行珠海旅游攻略自由行珠海旅游攻略自由行

大夏天,这三件事情都做不得!

  盛夏已至,全国各地纷纷"炎"值在线,大家觉得天气热得不行,想方设法赶走炎热。殊不知,夏天这三件事做不得。这三件事情做得多,不仅对身体不好,甚至可能引发严重后果。接下来,我们一起了解一下。


  炎炎夏日,这三件事做不得!

  大汗淋漓去洗澡

  刚运动完,大汗淋漓,不能立刻洗澡。运动时,流向肌肉的血液增多,心率加快。当停止运动后,这种现象并不会立马停止。若此时立即洗澡,流向皮肤和肌肉的血液会增多,导致身体其他重要器官供血不足,可能导致头眼昏花、全身无力,严重甚至可能诱发心脏病。

  建议等不再出汗后再洗澡,毕竟洗澡不急于一时。

  天气热就猛喝水和狂吃冷饮

  天气热,不建议猛喝水。如果喝水太快,水分快速进入血液,血液被稀释、血量增加。心脏不好的人群,如冠心病患者,可能出现胸闷、气短的现象。夏天喝水不要喝太快,最好少量多次。

  除此之外,天热狂欢冷饮也不好。不少人夏天冷饮吃多了会感觉头部剧烈疼痛,主要原因是冷饮吃得太多,上颚后部神经中枢的神经群被过度刺激,引发大脑动脉痉挛。还有一点,吃太多冷饮可能引发肠胃不适,甚至腹泻。夏天吃冷饮应该适量,慢慢吃。

  空调不要开得太低

  首先,室内空调开得太低,容易导致室内外温差过大,可能导致人体无法适应温差变化,容易伤风感冒,损害身体健康。其次,长期呆在空调房,加之不注意室内通风换气,容易导致室内空气污浊,滋生各种病原微生物,提高患病几率。

  盛夏将至,上面提到的三件事千万不要做。不要为了一时爽快,损害自己的身体健康。


请输入图片地址

扫描以上二维码,关注【39健康网】公众号,回复您遇到的健康问题,即有专家为您免费解答。

大夏天,这三件事情都做不得!一淘网比价平台粉丝通usps亚马逊在印度面临破坏性报价等指控亚马逊又大一波产品被下架,非美国本地卖家不能卖?亚马逊测试App弹窗功能,在对手产品页面推销自有品牌去峨眉山旅游要多少钱? 国庆旅游推荐 成都到峨眉山路线图

每晚起夜2次算夜尿多吗?医生终于给了一个准确的数字!

不少人都有起夜尿的习惯,偶尔半夜会跑好几趟厕所,然而有时候睡前没有喝很多水,也没有喝咖啡、饮料等等,但还是隔几小时就要上一次厕所,这是因为什么原因呢,难道真是大家口中的"尿频、肾亏"吗?

夜尿增多,是肾不好吗?

一看到夜尿增多,就有人开始往自己身上"揽病"。但其实并不是晚上入睡后,上个厕所就是夜尿增多的症状。

首都医科大学附属北京中医医院肾病科主任赵文景表示,正常成年人夜间都会有0~2次左右的夜尿,偶尔晚上因为被尿意憋醒,起来尿尿都是正常现象。

入睡后,起床次数超过两次,并持续多日,就有可能是夜尿频率过高

当然除了起床次数,还要依靠尿量去判断。日本专家曾提出以夜间尿量/体重比来判断是否夜尿增多,公式是10毫升/千克体重,超过这个标准,就是夜尿增多。

举个例子:比如体重60kg的人,夜间正常尿量应在600ml左右。

如果入睡前,引用了大量的液体,或者吃了一些利尿食物如西瓜、冬瓜等,都会增加尿意。但频繁起床,夜尿增多也有可能是病理因素导致的。

有的老年人肾脏功能下降,浓缩尿液功能降低,即使摄入少量水分也会生成尿液


夜尿多,要警惕这些疾病!

除了上述提及的情况,夜尿多,也有可能是某些疾病发出的"预警信号"。

1、前列腺疾病

尿频是最初症状,夜间尤为明显。前列腺增生,导致尿道变窄,随着梗阻加重,残余尿量增多,膀胱有效容量减少,从而出现夜尿频繁的现象。

2、糖尿病

血糖增多,尿糖就会增加,糖尿病患者夜尿增多,可能是糖尿病对肾功能造成了影响。肾功能减退,导致夜尿增加。

3、心力衰竭

有多年高血压和患过心梗的中老年人,一旦出现夜尿增多的现象,有可能是慢性心衰的表现之一。


频繁起夜尿尿,该怎么缓解?

入睡后,人体各功能处于"休眠"阶段,一时尿意上头,还要下床"解决",对于本就少眠的人来说,无疑是增加了睡眠阻碍。那么要怎么做,才能缓解夜尿的症状呢?

少吃盐

英国布里斯托大学德里克?艾佛森教授的一项研究发现,减少食盐的摄入量,可明显减少起夜的次数。所以说,晚上吃清淡点,不仅能减肥,还能改善尿频的症状。

入睡前少喝水

入睡半小时前,要注意控制自己的饮水量,这样可减少肾脏的负担,减少起夜尿尿的次数。

特别是夜晚尽量避免和咖啡、茶等利尿饮品,不仅会增加上厕所的次数,这些饮料含有咖啡因,容易刺激神经中枢,影响睡眠质量。

用对药

对于一些疾病引起的频繁夜尿,一定要及时去医院确诊,根据病情用药,才能有效缓解夜尿症状。

提肛运动

人到一定年龄盆底部肌肉松弛,膀胱、括约肌萎缩,容量减少,尿意就会增加。所以增强肛门、盆底肌肉力量,对改善膀胱控制能力很有帮助。

具体做法:吸气,肛门用力内吸上提紧缩3秒,再呼气放松3秒,一个回合为一组,重复交替做25组,最好早晚各一次。

夜尿频繁,起床困难。但Na姐还是建议别憋尿,想尿的时候,就飞奔去厕所排掉吧,不然尿憋久了,反而容易导致尿路感染,加重肾脏负担,长期以往只会对身体造成更大的危害。

互动:你晚上会起来尿几次?

参考资料

[1]《夜尿比一般人多,大多有3个原因,想想是不是?》.39健康网 .2019-06-09

[2]《夜尿有个计算公式,一晚超过这个数警惕6种病》.生命时报. 2018-12-20

[3]《夜尿次数多,要查查这里!尿不出?用这一物热敷!》.人民网健康.2018-11-01

请输入图片地址

扫描以上二维码,关注【39健康网】公众号,回复您遇到的健康问题,即有专家为您免费解答。

39健康网(www.39.net)原创内容,未经授权不得转载,违者必究。内容合作请联系:020-85501999-8819或39media@mail.39.net每晚起夜2次算夜尿多吗?医生终于给了一个准确的数字!c88好东东网亚马逊礼品卡代发货等不及了!欧美强行重启经济,外贸订单会爆发吗?亚马逊listing广告策略,分阶段投放才能实现收益最大化!稻城风景图片 稻城亚丁环线摄影7日游 去峨眉山旅游要多少钱?

想在Shopee开店,但是没有运营基础,该怎么办?

想在Shopee开店,但是没有运营基础,该怎么办?

每次说起运营,大部分人都觉得非常困难。

跨境电商的运营说起来系统庞大,但其实稍微做一下规划和细分,很快就能掌握其中的奥秘。

学习运营的最关键点在于:学会换位思考。

换位思考之后,你就会知道顾客需要什么,你的产品应该如何进行优化。而这些,就是跨境电商运营最想知道、也是最需要的事。

每个人都有网购的经验,几乎每天都在消费,换位思考一下,就能知道顾客在消费时候的心里想法。

我们可以把平时自己网购的过程罗列出来:

比如,想换一把新雨伞,则选款流程大致是这样的:

06.png

选了几款心仪的雨伞样式后,就进入下单购买阶段:

07.png

这是大部分人在进行网购的消费路径,消费路径反映出了顾客的消费习惯。从搜索产品到下单购买的整个过程中,每一个细节都包含卖家需要着重优化的点。

【一】

比如,我们知道了:顾客在有需求时,会使用简单且常用的关键词搜索产品,比如"可爱 雨伞",这就是顾客的搜索习惯。

那么,为了让产品能够顺利展示给顾客,卖家就应该在产品标题就要加入相关的词语,确保顾客搜索时能够顺利找到产品。关键词的选择能力是卖家需要重点提升的方向。

【二】

接下来,顾客会在搜索结果中看到成百上千个款式。

到了这一阶段,尽管选择权在顾客手里,但我们还是可以利用一些手段和技巧,来快速吸引顾客视线并刺激顾客点击,比如:选择精致、清晰的产品图片作为首图、给图片加边框等,差异性强的图片能够让顾客的视觉产生偏向,更容易被点击。

【三】

顾客点击产品后,就会对产品的具体信息做考核,包括:产品的价格、促销优惠、品牌、销量和评价等内容。在这一过程中,能够触动顾客的关键点是:产品的卖点是否符合顾客对产品的需求。

不同人群对产品的需求点会有不同。拿雨伞来说,年轻女性的需求在于美观、便于携带、款式新颖;男性则普遍追求耐用、性价比。针对这些人群特性,在介绍产品时就要使用不同的宣传策略、突出卖点。当卖点匹配人群需求后,就能自然形成转化。

【四】

最后,再说一下顾客加购、比价的部分。

所有顾客都喜欢性价比高的产品,但性价比高并不意味着必须低价。顾客面对虚拟的产品,如何感知和判断产品的性价比?答案是:买家秀、优惠券、赠品、店铺服务和发货速度。

举例来说,针对跨境商品,东南亚顾客最看重的就是产品的发货速度,那么卖家就可以通过对物流的把控,在产品信息当中着重凸显"现货秒发"、"5天到货"等信息,也可以作为区别于其他卖家的竞争优势。

运营,其实就是掌握顾客的消费习惯,加以利用后使其接受产品并完成购买的过程。

总而言之,就是对顾客的需要有应必求。越贴合目标人群的消费习惯,越容易促成交易完成。


(文章来源:林超聊跨境)


查看原文:https://www.ikjzd.com/home/124589
gtin:http://www.ikjzd.com/w/136
敦煌网站:http://www.ikjzd.com/w/189
汇通天下物流:http://www.ikjzd.com/w/2055
想在Shopee开店,但是没有运营基础,该怎么办?
Shopee,开店,运营

万字长文教你玩转 tcpdump,让天下再也没有难抓的包

没有难抓的包,只有用不好 tcpdump 的人

今天要给大家介绍的一个 Unix 下的一个 网络数据采集分析工具,也就是我们常说的抓包工具。

与它功能类似的工具有 wireshark ,不同的是,wireshark 有图形化界面,而 tcpdump 则只有命令行。

由于我本人更习惯使用命令行的方式进行抓包,因此今天先跳过 wireshark,直接给大家介绍这个 tcpdump 神器。

这篇文章,我肝了好几天,借助于Linux 的 man 帮助命令,我把 tcpdump 的用法全部研究了个遍,才形成了本文,不夸张的说,应该可以算是中文里把 tcpdump 讲得最清楚明白,并且还最全的文章了(至少我从百度、谷歌的情况来看),所以本文值得你收藏分享,就怕你错过了,就再也找不到像这样把 tcpdump 讲得直白而且特全的文章了。

在讲解之前,有两点需要声明:

  1. 第三节到第六节里的 tcpdump 命令示例,只为了说明参数的使用,并不一定就能抓到包,如果要精准抓到你所需要的包,需要配合第五节的逻辑逻辑运算符进行组合搭配。
  2. 不同 Linux 发行版下、不同版本的 tcpdump 可能有小许差异, 本文是基于 CentOS 7.2 的 4.5.1 版本的tcpdump 进行学习的,若在你的环境中无法使用,请参考 man tcpdump 进行针对性学习。

1. tcpdump 核心参数图解

大家都知道,网络上的流量、数据包,非常的多,因此要想抓到我们所需要的数据包,就需要我们定义一个精准的过滤器,把这些目标数据包,从巨大的数据包网络中抓取出来。

所以学习抓包工具,其实就是学习如何定义过滤器的过程。

而在 tcpdump 的世界里,过滤器的实现,都是通过一个又一个的参数组合起来,一个参数不够精准,那就再加一个,直到我们能过滤掉无用的数据包,只留下我们感兴趣的数据包。

tcpdump 的参数非常的多,初学者在没有掌握 tcpdump 时,会对这个命令的众多参数产生很多的疑惑。

就比如下面这个命令,我们要通过 host 参数指定 host ip 进行过滤

$ tcpdump host 192.168.10.100

主程序 + 参数名+ 参数值 这样的组合才是我们正常认知里面命令行该有的样子。

可 tcpdump 却不走寻常路,我们居然还可以在 host 前再加一个限定词,来缩小过滤的范围?

$ tcpdump src host 192.168.10.100

从字面上理解,确实很容易理解,但是这不符合编写命令行程序的正常逻辑,导致我们会有所疑虑:

  1. 除了 src ,dst,可还有其它可以用的限定词?

  2. src,host 应该如何理解它们,叫参数名?不合适,因为 src 明显不合适。

如果你在网上看到有关 tcpdump 的博客、教程,无一不是给你一个参数组合,告诉你这是实现了怎样的一个过滤器?这样的教学方式,很容易让你依赖别人的文章来使用 tcpdump,而不能将 tcpdump 这样神器消化,达到灵活应用,灵活搭配过滤器的效果。

上面加了 src 本身就颠覆了我们的认知,你可知道在 src 之前还可以加更多的条件,比如 tcp, udp, icmp 等词,在你之前的基础上再过滤一层。

$ tcpdump tcp src host 192.168.10.100

这种参数的不确定性,让大多数人对 tcpdump 的学习始终无法得其精髓。

因此,在学习 tcpdump 之前,我觉得有必要要先让你知道:tcpdump 的参数是如何组成的?这非常重要。

为此,我画了一张图,方便你直观的理解 tcpdump 的各种参数:

  1. option 可选参数:将在后边一一解释。
  2. proto 类过滤器:根据协议进行过滤,可识别的关键词有: tcp, udp, icmp, ip, ip6, arp, rarp,ether,wlan, fddi, tr, decnet
  3. type 类过滤器:可识别的关键词有:host, net, port, portrange,这些词后边需要再接参数。
  4. direction 类过滤器:根据数据流向进行过滤,可识别的关键字有:src, dst,同时你可以使用逻辑运算符进行组合,比如 src or dst

proto、type、direction 这三类过滤器的内容比较简单,也最常用,因此我将其放在最前面,也就是 第三节:常规过滤规则一起介绍。

而 option 可选的参数非常多,有的甚至也不经常用到,因此我将其放到后面一点,也就是 第四节:可选参数解析

当你看完前面六节,你对 tcpdump 的认识会上了一个台阶,至少能够满足你 80% 的使用需求。

你一定会问了,还有 20% 呢?

其实 tcpdump 还有一些过滤关键词,它不符合以上四种过滤规则,可能需要你单独记忆。关于这部分我会在 第六节:特殊过滤规则 里进行介绍。

2. 理解 tcpdump 的输出

2.1 输出内容结构

tcpdump 输出的内容虽然多,却很规律。

这里以我随便抓取的一个 tcp 包为例来看一下

21:26:49.013621 IP 172.20.20.1.15605 > 172.20.20.2.5920: Flags [P.], seq 49:97, ack 106048, win 4723, length 48

从上面的输出来看,可以总结出:

  1. 第一列:时分秒毫秒 21:26:49.013621
  2. 第二列:网络协议 IP
  3. 第三列:发送方的ip地址+端口号,其中172.20.20.1是 ip,而15605 是端口号
  4. 第四列:箭头 >, 表示数据流向
  5. 第五列:接收方的ip地址+端口号,其中 172.20.20.2 是 ip,而5920 是端口号
  6. 第六列:冒号
  7. 第七列:数据包内容,包括Flags 标识符,seq 号,ack 号,win 窗口,数据长度 length,其中 [P.] 表示 PUSH 标志位为 1,更多标识符见下面

2.2 Flags 标识符

使用 tcpdump 抓包后,会遇到的 TCP 报文 Flags,有以下几种:

  • [S] : SYN(开始连接)
  • [P] : PSH(推送数据)
  • [F] : FIN (结束连接)
  • [R] : RST(重置连接)
  • [.] : 没有 Flag (意思是除上面四种类型外的其他情况,有可能是 ACK 也有可能是 URG)

3. 常规过滤规则

3.1 基于IP地址过滤:host

使用 host 就可以指定 host ip 进行过滤

$ tcpdump host 192.168.10.100

数据包的 ip 可以再细分为源ip和目标ip两种

# 根据源ip进行过滤$ tcpdump -i eth2 src 192.168.10.100# 根据目标ip进行过滤$ tcpdump -i eth2 dst 192.168.10.200

3.2 基于网段进行过滤:net

若你的ip范围是一个网段,可以直接这样指定

$ tcpdump net 192.168.10.0/24

网段同样可以再细分为源网段和目标网段

# 根据源网段进行过滤$ tcpdump src net 192.168# 根据目标网段进行过滤$ tcpdump dst net 192.168

3.3 基于端口进行过滤:port

使用 port 就可以指定特定端口进行过滤

$ tcpdump port 8088

端口同样可以再细分为源端口,目标端口

# 根据源端口进行过滤$ tcpdump src port 8088# 根据目标端口进行过滤$ tcpdump dst port 8088

如果你想要同时指定两个端口你可以这样写

$ tcpdump port 80 or port 8088

但也可以简写成这样

$ tcpdump port 80 or 8088

如果你的想抓取的不再是一两个端口,而是一个范围,一个一个指定就非常麻烦了,此时你可以这样指定一个端口段。

$ tcpdump portrange 8000-8080$ tcpdump src portrange 8000-8080$ tcpdump dst portrange 8000-8080

对于一些常见协议的默认端口,我们还可以直接使用协议名,而不用具体的端口号

比如 http == 80,https == 443 等

$ tcpdump tcp port http

3.4 基于协议进行过滤:proto

常见的网络协议有:tcp, udp, icmp, http, ip,ipv6 等

若你只想查看 icmp 的包,可以直接这样写

$ tcpdump icmp

protocol 可选值:ip, ip6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx, or netbeui

3.5 基本IP协议的版本进行过滤

当你想查看 tcp 的包,你也许会这样子写

$ tcpdump tcp

这样子写也没问题,就是不够精准,为什么这么说呢?

ip 根据版本的不同,可以再细分为 IPv4 和 IPv6 两种,如果你只指定了 tcp,这两种其实都会包含在内。

那有什么办法,能够将 IPv4 和 IPv6 区分开来呢?

很简单,如果是 IPv4 的 tcp 包 ,就这样写(友情提示:数字 6 表示的是 tcp 在ip报文中的编号。)

$ tcpdump 'ip proto tcp'# or$ tcpdump ip proto 6# or$ tcpdump 'ip protochain tcp'# or $ tcpdump ip protochain 6

而如果是 IPv6 的 tcp 包 ,就这样写

$ tcpdump 'ip6 proto tcp'# or$ tcpdump ip6 proto 6# or$ tcpdump 'ip6 protochain tcp'# or $ tcpdump ip6 protochain 6

关于上面这几个命令示例,有两点需要注意:

  1. 跟在 proto 和 protochain 后面的如果是 tcp, udp, icmp ,那么过滤器需要用引号包含,这是因为 tcp,udp, icmp 是 tcpdump 的关键字。
  2. 跟在ip 和 ip6 关键字后面的 proto 和 protochain 是两个新面孔,看起来用法类似,它们是否等价,又有什么区别呢?

关于第二点,网络上没有找到很具体的答案,我只能通过 man tcpdump 的提示, 给出自己的个人猜测,但不保证正确。

proto 后面跟的 <protocol> 的关键词是固定的,只能是 ip, ip6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx, or netbeui 这里面的其中一个。

而 protochain 后面跟的 protocol 要求就没有那么严格,它可以是任意词,只要 tcpdump 的 IP 报文头部里的 protocol 字段为 <protocol> 就能匹配上。

理论上来讲,下面两种写法效果是一样的

$ tcpdump 'ip && tcp'$ tcpdump 'ip proto tcp'

同样的,这两种写法也是一样的

$ tcpdump 'ip6 && tcp'$ tcpdump 'ip6 proto tcp'

4. 可选参数解析

4.1 设置不解析域名提升速度

  • -n:不把ip转化成域名,直接显示 ip,避免执行 DNS lookups 的过程,速度会快很多
  • -nn:不把协议和端口号转化成名字,速度也会快很多。
  • -N:不打印出host 的域名部分.。比如,,如果设置了此选现,tcpdump 将会打印'nic' 而不是 'nic.ddn.mil'.

4.2 过滤结果输出到文件

使用 tcpdump 工具抓到包后,往往需要再借助其他的工具进行分析,比如常见的 wireshark 。

而要使用wireshark ,我们得将 tcpdump 抓到的包数据生成到文件中,最后再使用 wireshark 打开它即可。

使用 -w 参数后接一个以 .pcap 后缀命令的文件名,就可以将 tcpdump 抓到的数据保存到文件中。

$ tcpdump icmp -w icmp.pcap

4.3 从文件中读取包数据

使用 -w 是写入数据到文件,而使用 -r 是从文件中读取数据。

读取后,我们照样可以使用上述的过滤器语法进行过滤分析。

$ tcpdump icmp -r all.pcap

4.4 控制详细内容的输出

  • -v:产生详细的输出. 比如包的TTL,id标识,数据包长度,以及IP包的一些选项。同时它还会打开一些附加的包完整性检测,比如对IP或ICMP包头部的校验和。
  • -vv:产生比-v更详细的输出. 比如NFS回应包中的附加域将会被打印, SMB数据包也会被完全解码。(摘自网络,目前我还未使用过)
  • -vvv:产生比-vv更详细的输出。比如 telent 时所使用的SB, SE 选项将会被打印, 如果telnet同时使用的是图形界面,其相应的图形选项将会以16进制的方式打印出来(摘自网络,目前我还未使用过)

4.5 控制时间的显示

  • -t :在每行的输出中不输出时间
  • -tt:在每行的输出中会输出时间戳
  • -ttt:输出每两行打印的时间间隔(以毫秒为单位)
  • -tttt:在每行打印的时间戳之前添加日期的打印(此种选项,输出的时间最直观)

4.6 显示数据包的头部

  • -x:以16进制的形式打印每个包的头部数据(但不包括数据链路层的头部)
  • -xx:以16进制的形式打印每个包的头部数据(包括数据链路层的头部)
  • -X:以16进制和 ASCII码形式打印出每个包的数据(但不包括连接层的头部),这在分析一些新协议的数据包很方便。
  • -XX:以16进制和 ASCII码形式打印出每个包的数据(包括连接层的头部),这在分析一些新协议的数据包很方便。

4.7 过滤指定网卡的数据包

  • -i:指定要过滤的网卡接口,如果要查看所有网卡,可以 -i any

4.8 过滤特定流向的数据包

  • -Q: 选择是入方向还是出方向的数据包,可选项有:in, out, inout,也可以使用 --direction=[direction] 这种写法

4.9 其他常用的一些参数

  • -A:以ASCII码方式显示每一个数据包(不显示链路层头部信息). 在抓取包含网页数据的数据包时, 可方便查看数据

  • -l : 基于行的输出,便于你保存查看,或者交给其它工具分析

  • -q : 简洁地打印输出。即打印很少的协议相关信息, 从而输出行都比较简短.

  • -c : 捕获 count 个包 tcpdump 就退出

  • -s : tcpdump 默认只会截取前 96 字节的内容,要想截取所有的报文内容,可以使用 -s numbernumber 就是你要截取的报文字节数,如果是 0 的话,表示截取报文全部内容。

  • -S : 使用绝对序列号,而不是相对序列号

  • -C:file-size,tcpdump 在把原始数据包直接保存到文件中之前, 检查此文件大小是否超过file-size. 如果超过了, 将关闭此文件,另创一个文件继续用于原始数据包的记录. 新创建的文件名与-w 选项指定的文件名一致, 但文件名后多了一个数字.该数字会从1开始随着新创建文件的增多而增加. file-size的单位是百万字节(nt: 这里指1,000,000个字节,并非1,048,576个字节, 后者是以1024字节为1k, 1024k字节为1M计算所得, 即1M=1024 * 1024 = 1,048,576)

  • -F:使用file 文件作为过滤条件表达式的输入, 此时命令行上的输入将被忽略.

4.10 对输出内容进行控制的参数

  • -D : 显示所有可用网络接口的列表
  • -e : 每行的打印输出中将包括数据包的数据链路层头部信息
  • -E : 揭秘IPSEC数据
  • -L :列出指定网络接口所支持的数据链路层的类型后退出
  • -Z:后接用户名,在抓包时会受到权限的限制。如果以root用户启动tcpdump,tcpdump将会有超级用户权限。
  • -d:打印出易读的包匹配码
  • -dd:以C语言的形式打印出包匹配码.
  • -ddd:以十进制数的形式打印出包匹配码

5. 过滤规则组合

有编程基础的同学,对于下面三个逻辑运算符应该不陌生了吧

  • and:所有的条件都需要满足,也可以表示为 &&
  • or:只要有一个条件满足就可以,也可以表示为 ||
  • not:取反,也可以使用 !

举个例子,我想需要抓一个来自10.5.2.3,发往任意主机的3389端口的包

$ tcpdump src 10.5.2.3 and dst port 3389

当你在使用多个过滤器进行组合时,有可能需要用到括号,而括号在 shell 中是特殊符号,因为你需要使用引号将其包含。例子如下:

$ tcpdump 'src 10.0.2.4 and (dst port 3389 or 22)'

而在单个过滤器里,常常会判断一条件是否成立,这时候,就要使用下面两个符号

  • =:判断二者相等
  • ==:判断二者相等
  • !=:判断二者不相等

当你使用这两个符号时,tcpdump 还提供了一些关键字的接口来方便我们进行判断,比如

  • if:表示网卡接口名、
  • proc:表示进程名
  • pid:表示进程 id
  • svc:表示 service class
  • dir:表示方向,in 和 out
  • eproc:表示 effective process name
  • epid:表示 effective process ID

比如我现在要过滤来自进程名为 nc 发出的流经 en0 网卡的数据包,或者不流经 en0 的入方向数据包,可以这样子写

$ tcpdump "( if=en0 and proc =nc ) || (if != en0 and dir=in)"

6. 特殊过滤规则

5.1 根据 tcpflags 进行过滤

通过上一篇文章,我们知道了 tcp 的首部有一个标志位。

TCP 报文首部

tcpdump 支持我们根据数据包的标志位进行过滤

proto [ expr:size ]
  • proto:可以是熟知的协议之一(如ip,arp,tcp,udp,icmp,ipv6)

  • expr:可以是数值,也可以是一个表达式,表示与指定的协议头开始处的字节偏移量。

  • size:是可选的,表示从字节偏移量开始取的字节数量。

接下来,我将举几个例子,让人明白它的写法,不过在那之前,有几个点需要你明白,这在后面的例子中会用到:

1、tcpflags 可以理解为是一个别名常量,相当于 13,它代表着与指定的协议头开头相关的字节偏移量,也就是标志位,所以 tcp[tcpflags] 等价于 tcp[13] ,对应下图中的报文位置。

2、tcp-fin, tcp-syn, tcp-rst, tcp-push, tcp-ack, tcp-urg 这些同样可以理解为别名常量,分别代表 1,2,4,8,16,32,64。这些数字是如何计算出来的呢?

以 tcp-syn 为例,你可以参照下面这张图,计算出来的值 是就是 2

由于数字不好记忆,所以一般使用这样的"别名常量"表示。

因此当下面这个表达式成立时,就代表这个包是一个 syn 包。

tcp[tcpflags] == tcp-syn

要抓取特定数据包,方法有很多种。

下面以最常见的 syn包为例,演示一下如何用 tcpdump 抓取到 syn 包,而其他的类型的包也是同样的道理。

据我总结,主要有三种写法:

1、第一种写法:使用数字表示偏移量

$ tcpdump -i eth0 "tcp[13] & 2 != 0" 

2、第二种写法:使用别名常量表示偏移量

$ tcpdump -i eth0 "tcp[tcpflags] & tcp-syn != 0" 

3、第三种写法:使用混合写法

$ tcpdump -i eth0 "tcp[tcpflags] & 2 != 0" # or$ tcpdump -i eth0 "tcp[13] & tcp-syn != 0" 

如果我想同时捕获多种类型的包呢,比如 syn + ack 包

1、第一种写法

$ tcpdump -i eth0 'tcp[13] == 2 or tcp[13] == 16'

2、第二种写法

$ tcpdump -i eth0 'tcp[tcpflags] == tcp-syn or tcp[tcpflags] == tcp-ack'

3、第三种写法

$ tcpdump -i eth0 "tcp[tcpflags] & (tcp-syn|tcp-ack) != 0" 

4、第四种写法:注意这里是 单个等号,而不是像上面一样两个等号,18(syn+ack) = 2(syn) + 16(ack)

$ tcpdump -i eth0 'tcp[13] = 18'# or$ tcpdump -i eth0 'tcp[tcpflags] = 18'

tcp 中有 类似 tcp-syn 的别名常量,其他协议也是有的,比如 icmp 协议,可以使用的别名常量有

icmp-echoreply, icmp-unreach, icmp-sourcequench, icmp-redirect, icmp-echo, icmp-routeradvert,icmp-routersolicit, icmp-timx-ceed, icmp-paramprob, icmp-tstamp, icmp-tstampreply,icmp-ireq, icmp-ireqreply, icmp-maskreq, icmp-maskreply

5.2 基于包大小进行过滤

若你想查看指定大小的数据包,也是可以的

$ tcpdump less 32 $ tcpdump greater 64 $ tcpdump <= 128

5.3 根据 mac 地址进行过滤

例子如下,其中 ehost 是记录在 /etc/ethers 里的 name

$ tcpdump ether host [ehost]$ tcpdump ether dst	[ehost]$ tcpdump ether src	[ehost]

5.4 过滤通过指定网关的数据包

$ tcpdump gateway [host]

5.5 过滤广播/多播数据包

$ tcpdump ether broadcast$ tcpdump ether multicast$ tcpdump ip broadcast$ tcpdump ip multicast$ tcpdump ip6 multicast

7. 如何抓取到更精准的包?

先给你抛出一个问题:如果我只想抓取 HTTP 的 POST 请求该如何写呢?

如果只学习了上面的内容,恐怕你还是无法写法满足这个抓取需求的过滤器。

在学习之前,我先给出答案,然后再剖析一下,这个过滤器是如何生效的,居然能让我们对包内的内容进行判断。

$ tcpdump -s 0 -A -vv 'tcp[((tcp[12:1] & 0xf0) >> 2):4]'

命令里的可选参数,在前面的内容里已经详细讲过了。这里不再细讲。

本节的重点是引号里的内容,看起来很复杂的样子。

将它逐一分解,我们只要先理解了下面几种用法,就能明白

  • tcp[n]:表示 tcp 报文里 第 n 个字节

  • tcp[n:c]:表示 tcp 报文里从第n个字节开始取 c 个字节,tcp[12:1] 表示从报文的第12个字节(因为有第0个字节,所以这里的12其实表示的是13)开始算起取一个字节,也就是 8 个bit。查看 tcp 的报文首部结构,可以得知这 8 个bit 其实就是下图中的红框圈起来的位置,而在这里我们只要前面 4个bit,也就是实际数据在整个报文首部中的偏移量。

  • &:是位运算里的 and 操作符,比如 0011 & 0010 = 0010

  • >>:是位运算里的右移操作,比如 0111 >> 2 = 0001

  • 0xf0:是 10 进制的 240 的 16 进制表示,但对于位操作来说,10进制和16进制都将毫无意义,我们需要的是二进制,将其转换成二进制后是:11110000,这个数有什么特点呢?前面个 4bit 全部是 1,后面4个bit全部是0,往后看你就知道这个特点有什么用了。

分解完后,再慢慢合并起来看

1、tcp[12:1] & 0xf0 其实并不直观,但是我们将它换一种写法,就好看多了,假设 tcp 报文中的 第12 个字节是这样组成的 10110000,那么这个表达式就可以变成 10110110 && 11110000 = 10110000,得到了 10110000 后,再进入下一步。

2、tcp[12:1] & 0xf0) >> 2 :如果你不理解 tcp 报文首部里的数据偏移,请先点击这个前往我的上一篇文章,搞懂数据偏移的意义,否则我保证你这里会绝对会听懵了。

tcp[12:1] & 0xf0) >> 2 这个表达式实际是 (tcp[12:1] & 0xf0) >> 4 ) << 2 的简写形式。所以要搞懂 tcp[12:1] & 0xf0) >> 2 只要理解了(tcp[12:1] & 0xf0) >> 4 ) << 2 就行了 。

从上一步我们算出了 tcp[12:1] & 0xf0 的值其实是一个字节,也就是 8 个bit,但是你再回去看下上面的 tcp 报文首部结构图,表示数据偏移量的只有 4个bit,也就是说 上面得到的值 10110000,前面 4 位(1011)才是正确的偏移量,那么为了得到 1011,只需要将 10110000 右移4位即可,也就是 tcp[12:1] & 0xf0) >> 4,至此我们是不是已经得出了实际数据的正确位置呢,很遗憾还没有,前一篇文章里我们讲到 Data Offset 的单位是 4个字节,因为要将 1011 乘以 4才可以,除以4在位运算中相当于左移2位,也就是 <<2,与前面的 >>4 结合起来一起算的话,最终的运算可以简化为 >>2

至此,我们终于得出了实际数据开始的位置是 tcp[12:1] & 0xf0) >> 2 (单位是字节)。

找到了数据的起点后,可别忘了我们的目的是从数据中打到 HTTP 请求的方法,是 GET 呢 还是 POST ,或者是其他的?

有了上面的经验,我们自然懂得使用 tcp[((tcp[12:1] & 0xf0) >> 2):4] 从数据开始的位置再取出四个字节,然后将结果与 GET (注意 GET最后还有个空格)的 16进制写法(也就是 0x47455420)进行比对。

0x47 --> 71 --> G0x45 --> 69 --> E0x54 --> 84 --> T0x20 --> 32 --> 空格

如果相等,则该表达式为True,tcpdump 认为这就是我们所需要抓的数据包,将其输出到我们的终端屏幕上。

8. 抓包实战应用例子

8.1 提取 HTTP 的 User-Agent

从 HTTP 请求头中提取 HTTP 的 User-Agent:

$ tcpdump -nn -A -s1500 -l | grep "User-Agent:"

通过 egrep 可以同时提取User-Agent 和主机名(或其他头文件):

$ tcpdump -nn -A -s1500 -l | egrep -i 'User-Agent:|Host:'

8.2 抓取 HTTP GET 和 POST 请求

抓取 HTTP GET 请求包:

$ tcpdump -s 0 -A -vv 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420'# or$ tcpdump -vvAls0 | grep 'GET'

可以抓取 HTTP POST 请求包:

$ tcpdump -s 0 -A -vv 'tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x504f5354'# or $ tcpdump -vvAls0 | grep 'POST'

注意:该方法不能保证抓取到 HTTP POST 有效数据流量,因为一个 POST 请求会被分割为多个 TCP 数据包。

8.3 找出发包数最多的 IP

找出一段时间内发包最多的 IP,或者从一堆报文中找出发包最多的 IP,可以使用下面的命令:

$ tcpdump -nnn -t -c 200 | cut -f 1,2,3,4 -d '.' | sort | uniq -c | sort -nr | head -n 20
  • cut -f 1,2,3,4 -d '.' : 以 . 为分隔符,打印出每行的前四列。即 IP 地址。
  • sort | uniq -c : 排序并计数
  • sort -nr : 按照数值大小逆向排序

8.4 抓取 DNS 请求和响应

DNS 的默认端口是 53,因此可以通过端口进行过滤

$ tcpdump -i any -s0 port 53

8.5 切割 pcap 文件

当抓取大量数据并写入文件时,可以自动切割为多个大小相同的文件。例如,下面的命令表示每 3600 秒创建一个新文件 capture-(hour).pcap,每个文件大小不超过 200*1000000 字节:

$ tcpdump -w /tmp/capture-%H.pcap -G 3600 -C 200

这些文件的命名为 capture-{1-24}.pcap,24 小时之后,之前的文件就会被覆盖。

8.6 提取 HTTP POST 请求中的密码

从 HTTP POST 请求中提取密码和主机名:

$ tcpdump -s 0 -A -n -l | egrep -i "POST /|pwd=|passwd=|password=|Host:"

8.7 提取 HTTP 请求的 URL

提取 HTTP 请求的主机名和路径:

$ tcpdump -s 0 -v -n -l | egrep -i "POST /|GET /|Host:"

8.8 抓取 HTTP 有效数据包

抓取 80 端口的 HTTP 有效数据包,排除 TCP 连接建立过程的数据包(SYN / FIN / ACK):

$ tcpdump 'tcp port 80 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)'

8.9 结合 Wireshark 进行分析

通常 Wireshark(或 tshark)比 tcpdump 更容易分析应用层协议。一般的做法是在远程服务器上先使用 tcpdump 抓取数据并写入文件,然后再将文件拷贝到本地工作站上用 Wireshark 分析。

还有一种更高效的方法,可以通过 ssh 连接将抓取到的数据实时发送给 Wireshark 进行分析。以 MacOS 系统为例,可以通过 brew cask install wireshark 来安装,然后通过下面的命令来分析:

$ ssh root@remotesystem 'tcpdump -s0 -c 1000 -nn -w - not port 22' | /Applications/Wireshark.app/Contents/MacOS/Wireshark -k -i -

例如,如果想分析 DNS 协议,可以使用下面的命令:

$ ssh root@remotesystem 'tcpdump -s0 -c 1000 -nn -w - port 53' | /Applications/Wireshark.app/Contents/MacOS/Wireshark -k -i -

抓取到的数据:

-c 选项用来限制抓取数据的大小。如果不限制大小,就只能通过 ctrl-c 来停止抓取,这样一来不仅关闭了 tcpdump,也关闭了 wireshark。

到这里,我已经将我所知道的 tcpdump 的用法全部说了一遍,如果你有认真地看完本文,相信会有不小的收获,掌握一个上手的抓包工具,对于以后我们学习网络、分析网络协议、以及定位网络问题,会很有帮助,而 tcpdump 是我推荐的一个抓包工具。

9. 参考文章

  1. FreeBSD Manual Pages About tcpdump
  2. Linux tcpdump命令详解
  3. 一份快速实用的 tcpdump 命令参考手册
  4. 超详细的网络抓包神器 tcpdump 使用指南
  5. [译]tcpdump 示例教程
  6. [英]tcpdump 示例教程

万字长文教你玩转 tcpdump,让天下再也没有难抓的包reverb黄远55海淘网环新网络Nordstrom注意!19年UPS、联邦快递、美国邮政以及FBA年终旺季暂停发货日期!珠海旅游攻略两天路线珠海旅游攻略两天路线珠海旅游攻略自由行

一文看懂亚马逊日本站METI备案

一文看懂亚马逊日本站METI备案

一、申请背景

METI备案是日本经济产业省规定,可理解为出口到日本需要日本当地商社公司做担保注册你的产品制造信息。

PSE认证是日本强制性安全认证,分为圆形、菱形两种。我们常见的低压、电池等产品做菱形即可。

目前出关没有强制性做METI要求,只有亚马逊日本站强制要求商家需提供METI备案+PSE认证。亚马逊日本站凡是未提供的商家产品通通下架。

二、亚马逊日本站上架、抽查下架的原文(已翻译中文需要提供的资料)

1)电气用品制造业务申报书或电气用品进口业务申报书的复印件(请出示经济产业省的收讫印章及形式的分类表)

编辑

4619.png

2)(在额定铭牌上)显示与向经济产业省申报的经营者名称不同的名称(简称)时,作为(经济产业省)批准时的依据

编辑

3)额定铭牌照片(带PSE标志的地方)的照片(可读取PSE符号、申报经营者名称、认证机构名称、额定电压等)

4620.png

注意:需要逐个ASIN提交

注意外包装照片和样品照片不合格。请提交商品本体上显示的PSE标志的照片。

4)(涉及电气用品安全法)自主检查记录(成品)

三、提交资料总结

4621.png

1、有效PSE认证证书(如没有炜烨检测可协助申请)

样品2测试+申请公司英文信息、周期1周

2、日本进口商社信息(如没有炜烨检测协助提供)

METI备案1周,所以PSE+METI约2-3周申请周期

四、METI备案常见问题

1、 正式备案文件仅提供电子档,所有元件保存在日本进口商手中,亚马逊有什么问题是联系他,而不是工厂。

2、 产品配有适配器等其他配套设备销售,需确认是整机申请还是除配套设备外的机器申请,以免拿到备案文件后亚马逊提出问题(此问题可和亚马逊客服确认或申请METI备案客人确认)

3、 产品标签和备案申请方要求与备案的进口商名称一致

产品铭牌上的进口商与备案进口商不一样,或者最终销售方和备案文书上面的公司名不一致的,亚马逊会提出索取"拿货发票"以进一步证明,该卖家是确实找此供应商拿货。

4、 如果客人自行提供备案商(日本当地进口商),原件将直接寄到客户的备案商公司。

客户提供日本进口商需要资料:提供日本注册公司信息营业执照,联系人,电话,收件地址。


查看原文:https://www.ikjzd.com/home/124574
cares:http://www.ikjzd.com/w/1302
terapeak:http://www.ikjzd.com/w/556
outfit:http://www.ikjzd.com/w/938
一文看懂亚马逊日本站METI备案
类目审核

TikTok全球下载超20亿,它火了!排名上涨6000%

TikTok全球下载超20亿,它火了!排名上涨6000%

说到现在全球最火的APP,无疑是 TikTok !

据外媒报道,社交视频应用TikTok在appStore和谷歌Play上的下载量已经超过了20亿次。在2020年第一季度,它创造了一个季度内所有应用程序下载量的最高纪录,appStore和谷歌Play的下载量累计超过3.15亿次。

4593.png

全球疫情的发生也让直播营销达到巅峰,直播聊天,直播卖货,直播授课等等...TikTok的最新一波热潮正是在全球COVID-19大流行期间发生的。

于是这款带手机支架的环形补光灯,

迅速成了热卖品。

4594.png

作用:直播时打开光圈,可以让人的颜值瞬间上升。带可调节角度的手机支架,三脚架设置,可以摆放在地上或者桌面,几乎是直播大军人手必备的神器!

风口下迅速蹿红

在亚马逊Cell Phones & Accessories大类飙升榜中,排名靠前就有多款环形补光灯,有的款式上升指数一度超过6000%。

4595.png

看到这么火热的市场机会,不少卖家表示想入市。但是越火爆的产品,越要谨慎其背后危险!现在市场上的环形灯款式多种,哪些直播环形灯具有侵权危机呢,我们也来帮大家来检索一番!

下面这款,拥有中国外观专利,

曾经在国内发起过侵权起诉!

4596.png 

(有做国内市场的卖家注意规避下)

其他环形灯的专利检索如下:

产品一:美国外观专利,2020年6月授权。刚授权不久!

4597.png

产品二:美国外观专利,2020年3月授权。

4598.png

产品三:美国外观专利,2020年6月授权。

4599.png

产品四:欧盟外观专利,2018年11月授权。

4600.png

产品五:欧盟外观专利,2019年5月授权。

4601.png

产品六:欧盟外观专利,2019年5月授权。

4602.png

产品七:欧盟外观专利,2019年5月授权。

4603.png

产品八:欧盟外观专利,2019年5月授权。

4604.png

产品九:欧盟外观专利,2019年5月授权。

4605.png

以上就是本期关于环形补光灯的检索情况,准备入市的卖家注意了,看看你手中的产品是否跟已经拥有外观专利的产品相同或高度相似,谨防上架了侵权产品。有具体产品疑问的卖家也可以发给我们进行免费查询。

疫情期间爆品横生,敏锐洞察市场,找准产品机会是关键。另一方面,也要重视产品的品牌化建设,目前亚马逊及其他各大平台的打假政策日益升级,销售假货容易遭遇关店危机,建议卖家们及时为自己的产品注册商标专利,进一步规避侵权危机。


来源:亚易知识产权集团

查看原文:https://www.ikjzd.com/home/124585
1号店网:http://www.ikjzd.com/w/2263
c88:http://www.ikjzd.com/w/1017
feedly:http://www.ikjzd.com/w/754
TikTok全球下载超20亿,它火了!排名上涨6000%
Tiktok,排名