ubuntu

Ubuntu Sniffer如何识别僵尸网络

小樊
32
2025-12-27 16:13:44
栏目: 智能运维

Ubuntu 环境下用嗅探器识别僵尸网络的可操作方案

识别思路与关键信号

工具与安装

快速排查流程

  1. 建立基线:先用vnstat、iftop、nload观察一段时间的带宽、连接数、协议分布,记录常态阈值。
  2. 发现异常主机:在网关/关键主机上用iftop -P -Nnload找出异常出流量的源 IP/端口与方向。
  3. 抓包定位:对可疑主机或网段定向抓包并落盘,便于深度分析。
    • 示例:sudo tcpdump -i eth0 -w c2-suspect.pcap(按实际接口名替换)
  4. 协议与载荷筛查:
    • DNS 异常长随机子域:sudo tcpdump -i eth0 -nn -s0 -r c2-suspect.pcap ‘udp port 53’ | egrep -o ‘[a-z0-9]{20,}.[a-z]{2,}’ | sort | uniq -c | sort -nr | head
    • HTTP 可疑 UA/路径:sudo tcpdump -i eth0 -nn -A -r c2-suspect.pcap ‘tcp port 80 and (http.request or http.response)’ | egrep -i 'User-Agent:|Host:|GET |POST ’
    • HTTPS 非常见端口:sudo tcpdump -i eth0 -nn -r c2-suspect.pcap ‘tcp port 4443 or 8443 or 10443’
  5. 会话与频率分析:统计源 IP 对目的 IP/端口的会话次数与 RTT,识别“高频短会话”模式。
    • 示例:sudo tcpdump -i eth0 -nn -r c2-suspect.pcap ‘tcp[tcpflags] & (tcp-syn|tcp-ack) == tcp-syn’ | awk ‘{ip=$5; gsub(/:.*/,“”,ip); cnt[ip]++;} END {for(i in cnt) print cnt[i],i;}’ | sort -nr | head
  6. 可视化与统计:用Wireshark的“Statistics → Protocol Hierarchy / Conversations / Endpoints”查看协议占比、会话矩阵、端点排行,交叉验证异常。
  7. 主机侧取证:结合OSSEC等 HIDS 检查异常进程、启动项、登录与网络连接,形成闭环证据。

典型命令清单

处置与加固建议

0
看了该问题的人还看了