Linux Sniffer识别网络入侵的实用方法
一 核心思路与工具定位
二 快速发现入侵迹象的抓包命令
三 典型入侵场景与识别要点
| 场景 | 抓包/IDS特征 | 快速命令或规则示例 |
|---|---|---|
| 端口扫描 | 短时间内大量 SYN 到不同端口,或 SYN 后无 ACK/RST | tcpdump 过滤 SYN:‘tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack == 0’ |
| DoS/DDoS | 某 IP/端口突发大流量、连接数激增、畸形包 | 结合 iftop/NetHogs 看带宽与进程,抓包定位源/目的与协议 |
| 暴力破解 SSH | 同一来源反复连接 22 端口并失败 | tcpdump 过滤 22:‘tcp port 22 and (tcp[tcpflags] & tcp-rst != 0)’ |
| Web 攻击 | HTTP 请求中含 ’ or 1=1’、union select、…/、可疑 UA | tcpdump 过滤 80/443 并导出到 Wireshark 检索关键字 |
| 可疑 DNS | 异常长域名、频繁 TXT 查询、DGA 特征 | tcpdump udp 53 并观察查询名长度与频率 |
| 数据外泄 | 内网主机向陌生外网 IP 大量外发数据 | 抓包按源/目的 IP 聚合统计,定位异常会话与方向 |
| 以上要点可先用 Sniffer 快速“看见”异常,再用 IDS 规则做持续检测与告警。 |
四 用 Snort 将嗅探升级为自动检测