Linux Sniffer检测网络入侵的实用方法
一、检测思路与工具分工
二、快速上手流程
三、常见入侵特征与对应抓包识别方法
| 威胁类型 | 抓包/过滤要点 | 可观察特征 |
|---|---|---|
| 端口扫描/探测 | tcpdump -nn -i any ‘tcp[tcpflags] == tcp-syn and not tcp[tcpflags] == tcp-ack’ 或 ‘arp’ | 同一源对多端口/多主机的SYN洪泛;大量ARP请求 |
| DoS/DDoS | iftop/NetHogs 发现异常带宽;tcpdump 观察异常流量突发 | 某IP或少量IP占满带宽;大量并发连接/畸形包 |
| 暴力破解 SSH | tcpdump -nn -i any ‘tcp port 22 and (((ip[2:2] - ((ip[0]&0xf)<<2)) - ((tcp[12]&0xf0)>>2)) != 0)’ | 短时间内大量SSH连接尝试、失败重连 |
| Web 攻击(SQLi/XSS) | tshark -r capture.pcap -Y ‘http’ | HTTP请求参数中出现可疑 SQL 片段或脚本标签 |
| 可疑 DNS 行为 | tshark -r capture.pcap -Y ‘dns’ | 异常DNS查询频率、DGA 类随机域名、C2 域名解析 |
| 以上方法结合“先发现异常、再定位特征”的顺序,可较快从海量流量中筛出可疑行为线索。 |
四、部署与合规要点