linux

Linux Sniffer如何识别网络入侵

小樊
45
2025-12-29 00:25:16
栏目: 网络安全

Linux Sniffer识别网络入侵的实用方法

一 核心思路与工具定位

二 快速发现入侵迹象的抓包命令

三 典型入侵场景与识别要点

场景 抓包/IDS特征 快速命令或规则示例
端口扫描 短时间内大量 SYN 到不同端口,或 SYN 后无 ACK/RST tcpdump 过滤 SYN:‘tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack == 0’
DoS/DDoS 某 IP/端口突发大流量、连接数激增、畸形包 结合 iftop/NetHogs 看带宽与进程,抓包定位源/目的与协议
暴力破解 SSH 同一来源反复连接 22 端口并失败 tcpdump 过滤 22:‘tcp port 22 and (tcp[tcpflags] & tcp-rst != 0)’
Web 攻击 HTTP 请求中含 ’ or 1=1’union select…/、可疑 UA tcpdump 过滤 80/443 并导出到 Wireshark 检索关键字
可疑 DNS 异常长域名、频繁 TXT 查询、DGA 特征 tcpdump udp 53 并观察查询名长度与频率
数据外泄 内网主机向陌生外网 IP 大量外发数据 抓包按源/目的 IP 聚合统计,定位异常会话与方向
以上要点可先用 Sniffer 快速“看见”异常,再用 IDS 规则做持续检测与告警。

四 用 Snort 将嗅探升级为自动检测

0
看了该问题的人还看了