Linux Sniffer怎样配置和使用
导读:Linux Sniffer配置与使用指南 一 常用工具与选择 tcpdump:命令行抓包与过滤,适合快速排障与脚本化采集,几乎所有发行版可直接安装。 Wireshark:图形化协议分析器,支持数百种协议、强大的显示过滤与统计,适合深入分析...
Linux Sniffer配置与使用指南
一 常用工具与选择
- tcpdump:命令行抓包与过滤,适合快速排障与脚本化采集,几乎所有发行版可直接安装。
- Wireshark:图形化协议分析器,支持数百种协议、强大的显示过滤与统计,适合深入分析。
- Snort:基于网络的入侵检测系统(IDS),可工作在嗅探器/日志/入侵检测模式,适合安全监测与规则匹配。
- Ettercap:局域网层面的嗅探与中间人(MITM)工具,常用于 ARP 欺骗与主机发现,需谨慎合法使用。
二 安装与快速上手
- 安装
- Debian/Ubuntu:sudo apt-get update & & sudo apt-get install -y tcpdump wireshark
- RHEL/CentOS:sudo yum install -y tcpdump wireshark
- 快速上手 tcpdump
- 查看接口:ip link
- 抓取接口 eth0 的流量:sudo tcpdump -i eth0
- 抓取 HTTP 流量:sudo tcpdump -i eth0 port 80
- 保存到文件:sudo tcpdump -i eth0 -w capture.pcap
- 读取文件:tcpdump -r capture.pcap -nn -X
- 快速上手 Wireshark
- 选择网卡开始捕获,使用显示过滤器如 http、dns、tcp.port==80,结合“Follow → TCP Stream”查看会话。
三 典型场景与命令示例
| 场景 | 工具 | 关键命令/步骤 |
|---|---|---|
| 实时排查某主机连通性 | tcpdump | sudo tcpdump -i eth0 host 192.168.1.10 and icmp |
| 抓取 HTTP 明文流量 | tcpdump | sudo tcpdump -i eth0 -A -s 0 ‘tcp port 80’ |
| 抓取 DNS 查询 | tcpdump | sudo tcpdump -i eth0 -nn -vvv port 53 |
| 长时间离线分析 | tcpdump → Wireshark | sudo tcpdump -i eth0 -w capture.pcap;用 Wireshark 打开分析 |
| 局域网 ARP 嗅探与 MITM | Ettercap | 将网卡设为混杂:sudo ifconfig wlan0 promisc;启用转发:echo 1 > /proc/sys/net/ipv4/ip_forward;sudo ettercap -G → Unified sniffing → 选 wlan0 → Hosts → Scan → List → 选 Target1/2 → ARP poisoning |
| 入侵检测与规则告警 | Snort | 嗅探模式:snort -v -d -X;日志模式:snort -l /var/log/snort -b;IDS 模式:snort -c /etc/snort/snort.conf -l /var/log/snort |
四 过滤表达式与结果分析
- BPF 过滤要点
- 按主机:host 192.168.1.10
- 按端口:port 80 或 tcp port 443
- 按协议:icmp、udp、tcp、arp
- 组合:src host 10.0.0.1 and dst port 22
- 常用分析动作
- 只看头部:tcpdump -i eth0 -q
- 显示 ASCII 内容:tcpdump -i eth0 -A -s 0
- 十六进制+ASCII:tcpdump -i eth0 -X -s 0
- 按时间截断:tcpdump -i eth0 -G 60 -w session_%Y%m%d_%H%M%S.pcap
- 攻击特征识别提示
- DDoS:异常大流量/突发 SYN 洪水迹象
- SQL 注入:HTTP 请求中出现可疑 SQL 片段
- XSS:HTTP 响应含可疑脚本标签
- 结合 iftop、NetHogs 等观察带宽与进程占用,辅助定位异常来源。
五 合法合规与性能注意
- 合法合规
- 仅在获得明确授权的网络与主机上抓包;避免捕获、存储或传播敏感信息(口令、会话、隐私数据)。
- 在受管环境(公司/学校/云上 VPC)遵循安全与审计制度,必要时走变更审批流程。
- 性能与稳定性
- 限制抓包规模:使用 BPF 过滤、控制抓包时长或文件大小(如 -C/-W 轮转),避免磁盘打满。
- 避免在高负载核心链路长期全量抓包;必要时在镜像端口或TAP上采集,降低对业务影响。
- 无线抓包需网卡与驱动支持,且可能涉及监控模式与信道设置;不同环境差异较大,优先在受控实验环境验证。
声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!
若转载请注明出处: Linux Sniffer怎样配置和使用
本文地址: https://pptw.com/jishu/771279.html
