首页主机资讯Ubuntu Sniffer如何识别异常行为

Ubuntu Sniffer如何识别异常行为

时间2025-12-02 11:10:04发布访客分类主机资讯浏览717
导读:Ubuntu 环境下识别异常行为的思路与工具 在 Ubuntu 上,识别异常行为通常将“嗅探器”(如 tcpdump、Wireshark)与“检测/统计工具”(如 iftop、nethogs、vnstat、OSSEC、Snort 3)结合使...

Ubuntu 环境下识别异常行为的思路与工具

Ubuntu 上,识别异常行为通常将“嗅探器”(如 tcpdump、Wireshark)与“检测/统计工具”(如 iftop、nethogs、vnstat、OSSEC、Snort 3)结合使用:先用嗅探器捕获与过滤流量,再用统计或规则引擎发现偏离基线的行为,并联动主机侧审计定位进程与来源。

识别流程与关键指标

  • 建立“正常行为”基线:持续统计一段时间内的带宽使用率、协议占比、连接数/会话时长、服务响应时间等,作为后续比对的参考。
  • 实时监测与阈值告警:对突发高密度数据包、异常协议调用、异常端口/方向等进行统计阈值或异常点检测。
  • 深度包检测与内容识别:在嗅探器基础上,对HTTP 请求、DNS 查询、ICMP 洪泛等进行内容级规则匹配,识别扫描、注入、隧道等可疑行为。
  • 主机侧关联取证:将网络异常与进程 PID、用户、命令行关联,确认是否为合法应用。
  • 合规与资源:抓包与日志可能占用CPU/磁盘/内存,需限定抓包时长与采样策略,并在合法授权范围内开展。

工具与命令示例

目标 工具 关键命令或要点
快速发现异常连接与带宽占用 iftop sudo iftop -i eth0(按连接实时速率排序,定位异常对端)
按进程定位带宽占用 nethogs sudo nethogs(识别异常进程的上传/下载)
接口级流量趋势与历史统计 vnstat vnstat -i eth0;vnstat --live(长期趋势与实时速率)
抓包与过滤 tcpdump sudo tcpdump -i any -w capture.pcap;sudo tcpdump -i eth0 port 80;sudo tcpdump host 目标IP and tcp
图形化协议分析 Wireshark 打开 capture.pcap,用显示过滤器如 http、dns、icmp 等做内容级排查
主机连接与进程关联 ss / lsof sudo ss -tunap;sudo lsof -i(将异常 IP/端口映射到具体进程)
规则/签名型入侵检测 Snort 3 local.rules 添加规则:alert icmp any any -> any any (msg:“ICMP Traffic Detected”; sid:10000001; );验证:snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules;运行:snort -c /usr/local/etc/snort/snort.lua -R /usr/local/etc/rules/local.rules -i ens33 -A alert_fast -s 65535 -k none
主机行为审计与日志 OSSEC sudo apt-get install ossec-hids ossec-hids-client;编辑 /var/ossec/etc/ossec.conf 配置规则;sudo systemctl start ossec-hids & & sudo systemctl enable ossec-hids

典型异常场景与处置要点

  • DDoS/洪泛类:出现ICMP/UDP/HTTP 突发大流量或异常连接数激增。先用 iftop/nload 确认异常方向,再用 tcpdump/Wireshark 按协议过滤抓包,最后用 Snort 规则(如 ICMP 洪泛)或上游设备限速/清洗。
  • 扫描与探测:大量SYN 半开、非常见端口访问、连续端口敲门。用 tcpdump 过滤 tcp[tcpflags] & tcp-syn != 0 观察 SYN 风暴,配合 Snort 的扫描规则集。
  • Web 攻击迹象:HTTP 请求中出现SQL 注入特征字符串、异常 UA/Referer、可疑脚本内容。用 Wireshark 按 http 过滤并追踪流,定位来源 IP 与路径。
  • 可疑 DNS 行为:异常 DNS 查询频率/域名长度/泛域名,可能存在隧道或数据外泄。用 tcpdump/Wireshark 抓 53 端口,结合统计阈值告警。
  • 主机进程异常:某进程突然产生大量出站连接。用 nethogs/ss/lsof 快速定位 PID 与命令行,结合 OSSEC 做进程白名单与文件完整性校验。

合规与性能建议

  • 仅在获得明确授权的网络与主机上抓包与分析,避免触犯隐私与合规要求。
  • 抓包文件可能很大:限定时间窗口BPF 过滤表达式,必要时只抓取头部或采样;分析后将 pcap 归档压缩。
  • 嗅探与检测会带来CPU/内存/磁盘 I/O压力:优先在镜像口/TAP上抓包,生产环境建议采用分布式抓包+集中分析,并保留关键告警与样本。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: Ubuntu Sniffer如何识别异常行为
本文地址: https://pptw.com/jishu/761073.html
如何利用Debian搭建Nginx反向代理 Ubuntu Sniffer怎样保护隐私

游客 回复需填写必要信息