debian

如何利用Debian Sniffer识别恶意流量

小樊
42
2026-01-03 00:29:47
栏目: 智能运维

在 Debian 上使用抓包工具识别恶意流量的实操指南

一 工具选择与部署

二 快速发现异常

三 恶意流量的典型特征与抓包过滤

攻击/异常 关键特征 抓包过滤与命令示例
SYN Flood 大量 SYN,极少或没有 ACK tshark -r cap.pcap -Y “tcp.flags.syn==1 && tcp.flags.ack==0”
端口扫描 同一源对多端口短时间连接;半开扫描常见 tshark -r cap.pcap -Y “tcp.flags.syn==1 && tcp.flags.ack==0”;按目标端口分布统计
HTTP 慢速/CC 连接数暴涨、URI/UA 高度重复、长连接不释放 ss -tan state established
非标准端口的 HTTP 明文 HTTP 出现在 !80/!443 tcpdump -i eth0 -n -A ‘port ! 80 and port ! 443 and (tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x48545450)’
DNS 隧道 UDP 流量中携带 GET/POST/HTTP 字符串 tcpdump -i eth0 -n -A -s 0 udp
ICMP 探测/洪水 大量 ICMP 请求或异常响应 tcpdump -i eth0 -n icmp or icmp6
重复包/重放 大量完全重复序列号异常的数据包 tshark -r cap.pcap -Y “tcp.analysis.retransmission or tcp.analysis.duplicate_ack”
异常分片/大包 >1500 字节 或异常分片重组迹象 tshark -r cap.pcap -Y “ip.flags.mf == 1 or ip.frag_offset > 0”
以上过滤表达式可直接在 tcpdump/tshark 中使用;若需长期留存,先以 -w 写盘,再用 -r 离线分析。

四 处置与加固

0
看了该问题的人还看了