Linux Sniffer识别网络威胁的实用方法
一 核心思路与流程
二 常见威胁的识别要点与命令示例
| 威胁类型 | 识别要点 | 快速命令/过滤示例 |
|---|---|---|
| DDoS/流量洪泛 | 某协议或目的IP出现突发大流量、连接数激增、SYN 洪水等 | sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn) != 0' -c 1000;配合 iftop、nethogs 观察带宽与进程占用 |
| 端口扫描 | 短时间内对大量端口发起连接尝试(SYN 扫描常见) | sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn) != 0 and tcp[tcpflags] & (tcp-ack) == 0' -c 200 |
| ARP 欺骗/中间人 | 同一 IP 对应多个 MAC、大量 ARP 响应、网关与主机间异常 ARP 流量 | sudo tcpdump -i eth0 -nn arp or arp[6:2] = 2;Wireshark 过滤 arp.opcode == 2 |
| SQL 注入/XSS 特征 | HTTP 请求/响应中出现**’ OR 1=1**、UNION SELECT、</script> 等可疑字符串 |
`sudo tcpdump -i eth0 -A -s 0 ‘tcp port 80 or 443’ |
| 恶意软件 C2 通信 | 与可疑域名/IP的长连接、周期性心跳、非常规端口(非 80/443) | sudo tcpdump -i eth0 -nn 'dst port 4444 or 6667 or 31337' -w c2.pcap;Wireshark 按 IP/域名追踪会话 |
说明:上表中的命令为快速定位思路示例,实际环境需结合白名单、业务端口与加密流量特性谨慎判定。
三 异常检测与统计方法
四 取证分析与响应
sudo tcpdump -i eth0 -w session_%Y%m%d_%H%M%S.pcap -G 300 -W 24(按5 分钟切片,保留24个文件)。五 工具与命令清单
sudo tcpdump -i eth0 -w capture.pcap)。icmp、arp、ip.src==x.x.x.x)。