Linux Sniffer流量分析实操指南
一 工具与场景选择
二 快速上手流程
sudo apt-get update && sudo apt-get install tcpdump;抓包通常需要 root 或具备 CAP_NET_RAW 能力的账号。ip link;监听示例:sudo tcpdump -i eth0(将 eth0 替换为你的实际接口)。sudo tcpdump -i eth0 port 80sudo tcpdump -i eth0 host 192.0.2.10sudo tcpdump -i eth0 host 192.0.2.10 and tcpsudo tcpdump -i eth0 -w capture.pcap;读取:tcpdump -r capture.pcap -nn -i eth0。三 高效过滤与典型分析场景
port 443、tcp port 22host 10.0.0.5、net 192.168.1.0/24src host 10.0.0.5、dst port 53host 10.0.0.5 and not port 22、tcp or udpsudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn|tcp-ack|tcp-rst) != 0' -c 20sudo tcpdump -i eth0 -A -s 0 'tcp port 80 and (http.request or http.response)' | egrep -i "('|union|select|script|alert)"sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & tcp-syn != 0' | wc -l(统计 SYN 数量变化)iftop -P 或 nload 找到异常主机/进程,再用 sudo tcpdump -i eth0 host <IP> 聚焦分析。四 异常检测与性能影响控制
-c 1000);对大文件用 tcpdump -r capture.pcap -nn | less 分页查看;对高负载环境,优先短时点抓包或采样分析。五 进阶与扩展
git clone https://github.com/netsniff/netsniff-ng.git && cd netsniff-ng && ./configure && make && sudo make install,在 /etc/netsniff-ng/netsniff-ng.conf 中配置接口、混杂模式与过滤器,实现更灵活的捕获与处理。