1. 安装Dumpcap
在Ubuntu上,Dumpcap通常作为Wireshark的组件安装。打开终端,运行以下命令更新包列表并安装Wireshark(包含Dumpcap):
sudo apt update && sudo apt install wireshark
安装完成后,通过dumpcap --version验证是否安装成功。
2. 配置Dumpcap权限
Dumpcap需要root权限才能捕获网络流量。为避免每次使用sudo,可通过以下两种方式配置权限:
sudo usermod -aG wireshark $USER,然后注销并重新登录,使组权限生效。sudo setcap cap_net_raw,cap_net_admin=eip /usr/sbin/dumpcap,赋予其捕获原始数据包和网络管理的权限。3. 捕获恶意软件相关流量
使用Dumpcap捕获流量时,可通过BPF(Berkeley Packet Filter)语法聚焦可疑流量,减少分析量:
sudo dumpcap -i any -w malicious_traffic.pcapsudo dumpcap -i eth0 -w eth0_malicious.pcapsudo dumpcap -i any -w port_8080.pcap 'tcp port 8080 or udp port 8080'sudo dumpcap -i any -c 1000 -w limited.pcapsudo dumpcap -i any -l(按Ctrl+C停止)。4. 用Wireshark分析捕获的流量
Dumpcap捕获的.pcap文件需用Wireshark(图形化工具)深入分析,重点关注以下恶意特征:
dns),检查是否有异常域名查询(如api.ip.sb这类IP查询服务,常用于恶意软件沙箱逃逸)。若某主机频繁查询陌生域名或同一域名多次解析到不同IP,可能是恶意软件在探测环境。http || tls),查找可疑IP或域名的POST请求(如188.190.10.10)。若数据包大小持续增加、包含XML/JSON等结构化数据,可能是恶意软件向C2服务器泄露数据。Statistics -> Conversations),若某主机与陌生IP有高频、大流量通信,可能是数据外泄。5. 自动化与进阶分析
/var/log/dumpcap/),便于后续批量分析。注意事项
rm -rf /var/log/dumpcap/*.pcap),释放磁盘空间。