ubuntu

Ubuntu Sniffer如何识别异常行为

小樊
40
2025-12-02 03:26:47
栏目: 智能运维

Ubuntu 环境下识别异常行为的思路与工具

Ubuntu 上,识别异常行为通常将“嗅探器”(如 tcpdump、Wireshark)与“检测/统计工具”(如 iftop、nethogs、vnstat、OSSEC、Snort 3)结合使用:先用嗅探器捕获与过滤流量,再用统计或规则引擎发现偏离基线的行为,并联动主机侧审计定位进程与来源。

识别流程与关键指标

工具与命令示例

目标 工具 关键命令或要点
快速发现异常连接与带宽占用 iftop sudo iftop -i eth0(按连接实时速率排序,定位异常对端)
按进程定位带宽占用 nethogs sudo nethogs(识别异常进程的上传/下载)
接口级流量趋势与历史统计 vnstat vnstat -i eth0;vnstat --live(长期趋势与实时速率)
抓包与过滤 tcpdump sudo tcpdump -i any -w capture.pcap;sudo tcpdump -i eth0 port 80;sudo tcpdump host 目标IP and tcp
图形化协议分析 Wireshark 打开 capture.pcap,用显示过滤器如 http、dns、icmp 等做内容级排查
主机连接与进程关联 ss / lsof sudo ss -tunap;sudo lsof -i(将异常 IP/端口映射到具体进程)
规则/签名型入侵检测 Snort 3 local.rules 添加规则:alert icmp any any -> any any (msg:“ICMP Traffic Detected”; sid:10000001;);验证:snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules;运行:snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules -i ens33 -A alert_fast -s 65535 -k none
主机行为审计与日志 OSSEC sudo apt-get install ossec-hids ossec-hids-client;编辑 /var/ossec/etc/ossec.conf 配置规则;sudo systemctl start ossec-hids && sudo systemctl enable ossec-hids

典型异常场景与处置要点

合规与性能建议

0
看了该问题的人还看了