一、准备工作:选择工具与授权确认
使用Linux Sniffer识别异常流量前,需先选择合适的工具并明确合法性。常用工具包括:
tcpdump
(轻量高效,适合实时捕获)、iftop
(实时带宽监控)、nload
(网络接口流量统计);Wireshark
(功能全面,支持深度协议分析)、Etherape
(可视化流量拓扑)。二、基础操作:捕获与过滤流量
tcpdump
捕获eth0
接口流量的命令:sudo tcpdump -i eth0 promisc
sudo tcpdump host 192.168.1.100
(捕获与该IP相关的所有流量);sudo tcpdump port 80
(捕获HTTP流量);sudo tcpdump icmp
(捕获ICMP流量,用于检测ping flood攻击)。.pcap
文件,便于后续用Wireshark等工具深度分析:sudo tcpdump -i eth0 -w capture.pcap port 80
三、异常流量识别:技术与方法
netstat -antp | grep SYN_RECV
显示数百个)、源IP地址分散(来自多个地区);xmrig
、kworker
等异常进程,向矿池地址(如pool.supportxmr.com
)发送加密流量;/var/log/secure
(CentOS)或/var/log/auth.log
(Ubuntu)中出现大量“failed login”记录,ss -antp | grep :22
显示同一IP的多次SSH连接尝试;union select
、or 1=1
等恶意语句,mysqld
进程CPU占用飙升。四、进阶技巧:工具组合与自动化
iftop
实时查看带宽占用排名,定位占用大量带宽的IP;用NetHogs
查看进程级流量,找出异常进程(如某未知进程占用100MB/s上传);tcpdump
的-c
参数设置捕获包数量阈值(如sudo tcpdump -i eth0 -c 1000 -w alert.pcap
,捕获1000个包后保存并触发警报),或结合Zeek
(原Bro)等网络分析框架,实现实时异常检测与告警。五、注意事项
tcpdump -i eth0
),尽量使用过滤表达式减少数据量;.pcap
文件可能包含敏感信息(如密码、个人数据),需加密存储并限制访问权限;tcpdump
、Wireshark
),修复安全漏洞并提升检测能力。