首页主机资讯Debian Sniffer如何检测异常流量

Debian Sniffer如何检测异常流量

时间2026-01-20 08:59:05发布访客分类主机资讯浏览793
导读:Debian Sniffer异常流量检测实操指南 一 工具与思路 在 Debian 上,“Sniffer”通常指一类抓包/分析工具(如tcpdump、Wireshark、netsniff-ng等)。检测异常流量的基本思路是:先建立业务基线...

Debian Sniffer异常流量检测实操指南

一 工具与思路

  • 在 Debian 上,“Sniffer”通常指一类抓包/分析工具(如tcpdump、Wireshark、netsniff-ng等)。检测异常流量的基本思路是:先建立业务基线(协议占比、连接数、包长分布、时段特征),再在嗅探器中用BPF 过滤表达式聚焦关键流量,结合统计与特征规则识别异常,并与系统状态联动验证。抓包工具需要root/特权混杂模式才能看到全量流量;合规使用是前提。

二 快速发现异常的步骤

  • 第一步 先看连接与带宽是否异常
    • 统计总量与状态:ss -s;按状态细分:ss -tan state syn-recv | wc -l(大量SYN_RECV常见于SYN Flood)。
    • Top 来源 IP:ss -tn | awk ‘{ print $5} ’ | cut -d: -f1 | sort | uniq -c | sort -nr | head;按本地端口看激增服务:ss -tn | awk ‘{ print $4} ’ | cut -d: -f2 | sort | uniq -c | sort -nr。
    • 实时带宽与对端:iftop -P(按源/目的IP与端口定位“谁在猛传”)。
    • 历史趋势核对:vnstat -l(确认是否与业务峰值一致)。
  • 第二步 定向抓包锁定证据
    • 抓可疑对端:sudo tcpdump -i eth0 -w suspicious.pcap host 1.2.3.4 and port not 22(排 SSH 噪声)。
    • 快速看握手异常:tcpdump -i eth0 -nn ‘tcp[tcpflags] & (tcp-syn|tcp-fin) != 0’(短连接/频繁建断)。
    • 只写不读疑似扫描:tshark -r capture.pcap -Y “tcp.flags.syn==1 & & tcp.flags.ack==0” | awk ‘{ print $3} ’ | sort | uniq -c | sort -nr(SYN 洪水/半开扫描特征)。
  • 第三步 用统计与特征规则判定
    • 阈值示例:1 秒内新建连接数 > 50 的源 IP(ss -nt | awk … | awk ‘$1 > 50’)。
    • 端口与协议异常:非 80/443 上的 HTTP 流量(常见于隧道/隐蔽通道);UDP 流量中携带 GET/POST/HTTP/ 字符串(疑似 DNS/其他隧道)。
    • 包长与重复:大量 < 64 字节(ACK 洪水/低速率攻击)或 > 1500 字节(分片/异常大载荷);完全重复包(重放/环路)。

三 常见异常与对应检测命令

异常类型 关键特征 快速命令示例
SYN Flood 大量半开连接、SYN 多而 ACK 少 ss -tan state syn-recv
端口扫描 同一源对多端口短时连接 tshark -r cap.pcap -Y “tcp.flags.syn==1 & & tcp.flags.ack==0”
HTTP 慢速/CC 连接数暴涨、URI/UA 集中 ss -tn
隐蔽隧道/非标 HTTP 非 80/443 出现 HTTP 方法 tcpdump -i eth0 -n -A ‘port ! 80 and port ! 443 and (tcp[((tcp[12:1] & 0xf0) > > 2):4] = 0x48545450)’
DNS/其他隧道 UDP 载荷含 HTTP 字符串 tcpdump -i eth0 -n -A -s 0 udp
带宽/对端异常 某 IP/端口突发占满带宽 iftop -P;vnstat -l(核对趋势)
以上命令聚焦于“谁在连、怎么连、连了什么”,便于快速定位异常来源与类型。

四 自动化与长期监测

  • 建立基线:按时段/业务统计协议占比、包长分布、连接数、Top 对端,形成阈值与告警策略(如“1 秒 > 50 新建连接的源 IP 告警”)。
  • 联动处置:对确认的恶意源,先用iptables/firewalld封禁,再结合上游清洗/限速;对可疑流量做PCAP 留存便于取证。
  • 工具扩展:在嗅探分析之外,可引入Snort(基于规则的 IDS/IPS)做特征检测与阻断,形成“嗅探定位 + 规则检测”的双通道。

五 合规与性能注意

  • 合规:抓包涉及通信内容,务必取得明确授权,避免侵犯隐私或违反法规。
  • 性能:抓包与深度解析资源占用高,建议限制抓包时长/文件大小、过滤无关流量、必要时只在关键时段/接口启用。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: Debian Sniffer如何检测异常流量
本文地址: https://pptw.com/jishu/786929.html
使用Debian Sniffer进行网络性能测试 使用Debian Sniffer进行流量捕获技巧

游客 回复需填写必要信息