linux

Linux Sniffer如何识别网络威胁

小樊
37
2025-12-19 06:42:41
栏目: 智能运维

Linux Sniffer识别网络威胁的实用方法

一 核心思路与流程

二 常见威胁的识别要点与命令示例

威胁类型 识别要点 快速命令/过滤示例
DDoS/流量洪泛 某协议或目的IP出现突发大流量连接数激增SYN 洪水 sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn) != 0' -c 1000;配合 iftop、nethogs 观察带宽与进程占用
端口扫描 短时间内对大量端口发起连接尝试(SYN 扫描常见) sudo tcpdump -i eth0 -nn 'tcp[tcpflags] & (tcp-syn) != 0 and tcp[tcpflags] & (tcp-ack) == 0' -c 200
ARP 欺骗/中间人 同一 IP 对应多个 MAC、大量 ARP 响应、网关与主机间异常 ARP 流量 sudo tcpdump -i eth0 -nn arp or arp[6:2] = 2;Wireshark 过滤 arp.opcode == 2
SQL 注入/XSS 特征 HTTP 请求/响应中出现**’ OR 1=1**、UNION SELECT</script> 等可疑字符串 `sudo tcpdump -i eth0 -A -s 0 ‘tcp port 80 or 443’
恶意软件 C2 通信 可疑域名/IP的长连接、周期性心跳、非常规端口(非 80/443) sudo tcpdump -i eth0 -nn 'dst port 4444 or 6667 or 31337' -w c2.pcap;Wireshark 按 IP/域名追踪会话

说明:上表中的命令为快速定位思路示例,实际环境需结合白名单、业务端口与加密流量特性谨慎判定。

三 异常检测与统计方法

四 取证分析与响应

五 工具与命令清单

0
看了该问题的人还看了