在Debian上监控网络异常的可落地方案
一 合规与准备
二 快速部署与基线建立
三 异常检测要点与BPF过滤示例
| 异常场景 | 关键指标或特征 | 快速命令或过滤 |
|---|---|---|
| 端口扫描/暴力破解 | 大量短连接、SYN 后无 SYN-ACK、频繁连接重置 | sudo tcpdump -i any -nn -vv ‘tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack == 0’ |
| 数据外泄/异常外联 | 内网主机向陌生外网IP的大流量会话 | sudo tcpdump -i any -nn ‘src net 192.168.1.0/24 and dst net not 192.168.1.0/24’ -w exfil.pcap |
| DNS隧道/异常解析 | 大量异常或超长域名查询、TXT响应异常 | sudo tcpdump -i any -nn port 53 -w dns.pcap |
| HTTP明文泄露/弱加密 | 明文凭据、HTTP 301/302未跳转HTTPS、TLS 1.0/1.1 | 在Wireshark中过滤 http.request.uri contains “password” 或 tls.handshake.version == 0x0301/0x0302 |
| 连接异常断开 | 大量RST或FIN夹杂异常载荷 | sudo tcpdump -i any -nn 'tcp[tcpflags] & (tcp-rst |
| 高延迟/丢包 | 重传率高、RTT抖动大 | 结合 -ttt 查看时间戳,统计重传段:sudo tcpdump -i any -nn -vv ‘tcp[tcpflags] & tcp-syn != 0’ |
| 未知协议/非常用端口 | 非标准端口上的HTTP/FTP等可疑流量 | sudo tcpdump -i any -nn ‘tcp port 8080 or udp port 161’ |
四 联动告警与自动化
五 性能与合规要点