Ubuntu 下识别恶意流量的实用方法
一、识别思路与流程
二、工具与用法速览
| 工具 | 作用定位 | 快速用法示例 | 适用场景 |
|---|---|---|---|
| tcpdump | 命令行抓包与过滤 | 捕获全部接口并写盘:sudo tcpdump -i any -w capture.pcap;按主机过滤:sudo tcpdump host 192.0.2.10 and tcp |
快速落地排查、远程 SSH 环境 |
| Wireshark | 图形化深度解析 | 打开 capture.pcap,用显示过滤器如 http.request or dns.qry.name contains "malicious" |
协议细查、取证分析 |
| Snort 3 | 基于规则的 IDS/IPS | 规则命中即告警,支持内联阻断 | 生产网持续监测与防御 |
| Etherape | 可视化拓扑与流量统计 | 实时查看主机/协议占比与突发 | 粗粒度异常发现 |
| OSSEC | 主机侧日志与文件完整性告警 | sudo systemctl start ossec-hids 并查看告警 |
主机行为异常与日志关联 |
| 以上工具在 Ubuntu 均可安装使用,组合“抓包分析 + 规则检测 + 主机侧日志”能显著提升识别准确度。 |
三、典型恶意流量的识别要点
union select、../、<script>、cmd=、shell=。四、快速上手命令示例
sudo tcpdump -i any -w capture.pcaptcpdump -r capture.pcap -nnsudo tcpdump host 192.0.2.10 and tcpsudo tcpdump port 22 or port 3389http.request or http contains "union select" or http contains "<script>"dns.flags.response == 0 and dns.qry.name contains "xyz"alert http any any -> any any (msg:"Suspicious User-Agent"; http_user_agent; content:"sqlmap"; sid:1000001; rev:1;)五、提升准确度的实践建议