Linux Sniffer识别恶意攻击的实用方法
一 核心思路与工具
sudo tcpdump -i eth0 -w capture.pcap;后续用 Wireshark 打开分析。此类工具能直观看到连接状态、载荷内容与异常模式。二 常见攻击的识别要点与命令示例
| 攻击类型 | 嗅探识别要点 | 快速命令示例 |
|---|---|---|
| DDoS/异常流量洪泛 | 同一来源或少量来源对单一目标/端口在短时间内产生海量相似请求;SYN Flood(大量 SYN、极少 ACK)、UDP/ICMP 洪泛;带宽占用突增 | sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & tcp-syn != 0' -c 1000(观察异常 SYN 数量);配合 iftop/NetHogs 看带宽与进程占用 |
| 端口扫描/探测 | 短时间内对大量端口发起连接尝试;常见为SYN 扫描(半开)或全连接扫描;服务指纹探测流量 | `sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn |
| Web 攻击(SQL 注入、XSS) | HTTP 请求中出现**’ OR 1=1**、UNION SELECT、sleep( 等可疑负载;响应中含**** 等脚本片段 |
`sudo tcpdump -i eth0 -A -s 0 ‘tcp port 80 or 443’ |
| 暴力破解 | 对SSH(22)、RDP(3389)、FTP(21) 等管理端口的高频失败登录与重复会话尝试 | sudo tcpdump -i eth0 -nn 'tcp port 22' and 'tcp[tcpflags] & tcp-rst == 0'(配合日志/IDS 判定失败重试) |
| 恶意软件 C2 通信 | 与可疑域名/IP的长连接或周期性心跳;非常见协议/端口;DNS 隧道特征(长随机子域、TXT 负载异常) | sudo tcpdump -i eth0 -nn 'dst port 53' -vv(观察异常 DNS);sudo tcpdump -i eth0 -A 'tcp port 4444 or 8080'(观察可疑 C2 端口) |
| 说明:上表为“识别要点 + 快速命令示例”。真实环境建议将嗅探结果与IDS/IPS规则告警、日志审计与威胁情报交叉验证,以降低误报与漏报。 |
三 从抓包到处置的闭环流程
sudo tcpdump -i eth0 -w capture.pcap 'host 10.0.0.10 and port 80'。四 实践建议与注意事项