在 Debian 上使用 Dumpcap 进行安全审计
一 安装与权限配置
sudo apt update && sudo apt install wireshark dumpcap -ydumpcap --versionsudo setcap 'cap_net_raw,cap_net_admin=ep' /usr/bin/dumpcapsudo groupadd -r packet_capture && sudo usermod -aG packet_capture $USERwhich dumpcap 确认)。完成后以普通用户加入 packet_capture 组即可捕获。二 捕获策略与常用命令
dumpcap -i eth0 -w /var/log/audit_eth0.pcapdumpcap -i eth0 -f "tcp" -w tcp_only.pcapdumpcap -i eth0 -f "host 192.168.1.100" -w host_1.pcapdumpcap -i eth0 -f "tcp port 80 or tcp port 443" -w web.pcapdumpcap -i eth0 -w /var/log/audit_%Y-%m-%d_%H-%M-%S.pcap -G 60dumpcap -i eth0 -w /var/log/audit.pcap -b files:10 -f "tcp"dumpcap -i eth0 -w - | wireshark -r -dumpcap -i eth0 -i wlan0 -P -w multi.pcap-i 接口、-w 文件、-f BPF 过滤、-c 包数上限、-G 按秒轮转、-b files:N 环形文件数、-P 混杂模式、-s snaplen 抓包长度(0 为全包)。三 审计场景示例命令
dumpcap -i eth0 -f "host 192.168.10.25" -w host_192.168.10.25.pcapdumpcap -i eth0 -f "tcp port 80 or tcp port 443" -w web_audit.pcapdumpcap -i eth0 -f "not port 22 and not port 80 and not port 443 and outbound" -w suspicious_out.pcapsrc host <内网网段> 等方式替代。dumpcap -i eth0 -w /var/log/audit_%F_%H%M%S.pcap -G 300 -b files:24 -f "tcp or udp"(每 5 分钟一段,保留 24 个文件)。四 分析与合规要点
tshark -r audit_2025-08-30_10-00-00.pcap -Y "http.request or dns.qry.name contains example.com"-b files:N)与按时间轮转(-G),并监控磁盘使用:df -h、du -sh /var/log/*.pcap。