Ubuntu 嗅探器识别网络攻击的实用方法
一 工具与安装
二 快速检测流程
三 常见攻击的识别特征与命令示例
| 攻击类型 | 主要特征 | 快速识别命令/过滤 |
|---|---|---|
| SYN Flood / DoS | 大量 SYN 且无对应 ACK,或某 IP 带宽突增 | sudo tcpdump -i eth0 ‘tcp[tcpflags] & (tcp-syn) != 0 and tcp[tcpflags] & (tcp-ack) = 0’;iftop 观察单 IP 占满带宽 |
| 端口扫描 | 短时间内对多端口/多主机的 SYN 探测 | sudo tcpdump -i eth0 ‘tcp.flags.syn == 1 and tcp.flags.ack == 0’;Wireshark 统计会话分布 |
| SQL 注入 / 应用层攻击 | HTTP 请求中出现 ’ OR 1=1 –、UNION SELECT 等特征字符串 | Wireshark 显示过滤器:http contains “’ OR 1=1” 或 http contains “UNION SELECT” |
| 异常进程外连 | 某未知进程持续高带宽外连 | nethogs 实时定位进程;结合 tcpdump 按进程对应端口抓包 |
| 历史异常对比 | 当前带宽/协议占比明显偏离常态 | vnstat 查看小时/日报表,识别异常峰值与占比变化 |
| 以上特征与命令覆盖从网络层到应用层的常见攻击识别路径,适合快速定位与取证。 |
四 自动化与响应建议
五 合规与性能注意