Linux Sniffer(嗅探器)是网络安全人员识别攻击、排查故障的核心工具,培训需围绕**“合法监控-精准捕获-深度分析-威胁应对”**的能力链展开。前期需准备:
tcpdump(命令行)、Wireshark(图形化)、iftop(流量监控));sudo或root权限,避免普通用户误操作;tcpdump命令捕获指定接口(如eth0)的流量,基础命令为:sudo tcpdump -i eth0(实时显示所有经过接口的数据包);sudo tcpdump -i eth0 port 80;sudo tcpdump -i eth0 host 192.168.1.100;sudo tcpdump -i eth0 'tcp[tcpflags] & (tcp-syn) != 0';.pcap文件(后续用Wireshark分析),命令:sudo tcpdump -i eth0 -w capture.pcap。http.request.method == GET;dns;frame.len > 1500;iftop监控流量,识别异常高带宽占用(如某IP的流入流量持续超过1Gbps);用tcpdump统计SYN包数量(如每秒超过100个SYN包且无ACK响应),判断是否为SYN Flood攻击;' OR '1'='1、UNION SELECT等SQL关键字,识别恶意查询;Content-Type为text/html的数据包,查找<script>标签或JavaScript代码(如alert('xss'));tcpdump捕获ARP包,过滤arp协议,查看是否有同一IP对应多个MAC地址的记录(正常情况下IP与MAC一一对应)。场景1:DDoS攻击检测
在模拟环境中启动流量生成工具(如hping3)模拟SYN Flood攻击,让学员用iftop观察流量峰值,用tcpdump捕获SYN包并统计数量,最后通过过滤tcp[tcpflags] & (tcp-syn) != 0 and tcp[tcpflags] & (tcp-ack) == 0确认攻击。
场景2:SQL注入捕获
搭建一个简单的Web应用(如DVWA),让学员用tcpdump捕获登录请求,过滤port 80 and host 192.168.1.100,在Wireshark中查看POST请求的载荷,识别包含SQL注入的关键字(如admin' --)。
场景3:异常流量分析
在模拟网络中运行iperf3生成大流量,让学员用iftop定位高带宽IP,用tcpdump捕获该IP的流量,分析是否为正常业务(如备份任务)或异常行为(如数据外传)。