在 Debian 上使用嗅探器进行攻击分析
一 工具与准备
二 快速上手流程
三 典型攻击的识别方法
| 攻击类型 | 关键特征 | Wireshark 过滤示例 | 分析要点 |
|---|---|---|---|
| SYN 洪水 | 单位时间内大量 SYN=1, ACK=0,源 IP 随机、目的端口固定(如 80/443) | tcp.flags.syn==1 && tcp.flags.ack==0 | 统计单位时间 SYN 数(如 1 秒 > 1000),观察是否伴随半开连接堆积 |
| UDP 洪水 | 大量 UDP 大包(如长度 > 1000 字节)涌向非业务端口 | udp && ip.len>1000 | 对比基线流量,查看目的端口分布是否异常 |
| SQL 注入 | URL 或 POST 含 '、UNION、SELECT、– 等特征 | http.request.uri contains “id=” && http.request.uri contains “'” | 追踪流查看完整请求与响应,确认是否为应用层注入尝试 |
| Log4j 漏洞利用 | HTTP 头/参数含 ${jndi: 占位符 | http.request.header contains “${jndi:” | 识别 JNDI 加载企图,定位受影响的业务入口 |
| XSS | URL/参数含 或 alert( | http.request.uri contains “ |