Sniffer分析网络流量的实用流程
一 原理与部署要点
二 标准操作步骤
三 常用工具与命令示例
| 工具 | 典型用途 | 关键命令/操作 |
|---|---|---|
| tcpdump | 命令行快速抓包与过滤 | 抓取eth0并写盘:sudo tcpdump -i eth0 -w capture.pcap;仅看HTTP:sudo tcpdump -i eth0 port 80;回放分析:sudo tcpdump -r capture.pcap -nn |
| Wireshark | 图形化深度解码与统计 | 启动后选择接口→设置显示过滤(如http、dns、tcp.analysis.retransmission)→使用“统计/协议分级/会话”定位问题 |
| Sniffer Pro | 专家分析、拓扑/流量图 | 配置端口镜像→打开Monitor > Host Table定位网关/主机→用Traffic Map/MAP查看会话关系→在Tools > Options > Protocols自定义端口识别(如将14405映射为bitcomet)以还原真实应用流量 |
| 以上工具与命令覆盖了从快速命令行抓包到图形化深度分析的常用路径,适合运维与安全分析场景。 |
四 典型分析场景与判读要点
Protocols中自定义端口映射以还原应用名。http contains "script")、异常DNS/NTP请求、端口扫描特征(多端口短时间连接尝试)等,为后续取证与加固提供依据。五 合规与安全注意事项