Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用

怀疑linux服务器存在网络流量异常时,解决方案是采取分步排查策略。1. 使用iftop、nload或sar -n dev检查带宽使用率是否异常飙升;2. 通过netstat或ss命令统计连接数,判断是否存在异常增多;3. 检查特定端口流量是否异常,如ssh或非标准端口;4. 查阅系统和应用日志,寻找警告或错误信息;5. 观察cpu或内存使用情况是否因网络负载过高而异常。确认异常后,使用tcpdump精准捕获可疑流量,指定网卡、过滤条件并保存为pcap文件。最后将文件导入wireshark进行可视化分析,利用显示过滤器、协议分级、i/o图等工具追踪流、识别异常模式,从而定位问题根源。

Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用

Linux上分析网络流量异常,核心思路就是通过工具捕获并解析数据包,从中找出不符合预期的模式。这通常涉及对流量的类型、方向、大小、连接状态以及协议行为进行细致的观察,而tcpdumpWireshark正是我们进行深度分析的得力助手。

Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用

解决方案

当怀疑Linux服务器存在网络流量异常时,我通常会采取一个分步走的策略:先用系统自带的工具进行初步排查,快速定位异常方向,然后利用tcpdump在服务器端捕获可疑流量,最后将捕获到的数据包文件导入Wireshark进行可视化和深度分析。这个流程能帮助我们从宏观到微观,逐步揭示问题的真相。

Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用

Linux服务器网络流量异常的初步征兆有哪些?

说实话,我每次遇到网络问题,都会先做一些“粗略”的检查,看看有没有什么显而易见的迹象。毕竟,不是所有异常都需要立即上tcpdump

带宽使用率异常飙升: 这是最直观的信号。平时服务器流量平稳,突然某段时间持续跑满带宽,或者出现周期性、爆发性的流量高峰。这时候,iftopnload或者sar -n DEV这些工具就能派上用场,它们能实时显示网卡流量,帮你快速找出是哪个接口、哪个方向的流量在作祟。比如,我用iftop -i eth0就能看到哪个IP地址在消耗大量带宽。连接数异常增多: 如果服务器的TCP连接数(特别是TIME_WAIT、ESTABLISHED或SYN_RECV状态)突然暴涨,那很可能是有扫描、攻击或者应用本身出现了连接泄漏。netstat -an | grep ESTABLISHED | wc -l 或者 ss -s 是我常用的命令,能快速统计当前连接状态。我还会特别关注那些源IP或目的IP非常分散,或者连接端口很奇怪的连接。特定端口流量异常: 比如,一个Web服务器的80/443端口流量正常,但突然22端口(SSH)或某个不常用的端口流量剧增,这可能意味着有人在尝试爆破、扫描,或者有恶意程序在进行C2通信。日志中的警告或错误: 系统日志(/var/log/messagesdmesg)或应用程序日志可能会记录网络相关的错误,比如网卡丢包、连接失败、拒绝服务等信息。这些往往是流量异常的间接证据。CPU或内存使用率异常: 尽管这不是直接的网络指标,但大量的网络流量处理(特别是DDoS攻击)可能会导致CPU飙升,或者内存被连接状态表耗尽。这通常是流量异常的伴生现象。

这些初步的观察能帮助我缩小排查范围,决定接下来是否需要进行更深入的包分析。

Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用

如何使用tcpdump在Linux上高效捕获可疑网络流量?

tcpdump是Linux命令行下的瑞士军刀,用来捕获和分析网络数据包,简直是神兵利器。但它也像一把双刃剑,如果使用不当,可能会捕获到海量数据,让分析变得异常困难,甚至对服务器性能造成影响。

我的经验是,要高效使用tcpdump,关键在于精准的过滤和合适的参数。

基本用法和常用参数:

tcpdump -i eth0: 指定监听eth0网卡。tcpdump -nn: 不将IP地址解析为主机名,不将端口号解析为服务名,这样可以避免DNS查询,提高捕获速度,并显示原始IP和端口,方便后续分析。tcpdump -s 0: 捕获完整的数据包内容。默认只捕获前96字节,对于深度分析,这显然不够。tcpdump -w capture.pcap: 将捕获到的数据包写入到capture.pcap文件中,而不是直接打印到屏幕。这是最重要的,因为实时滚动的信息量太大,根本看不清。tcpdump -c 1000: 捕获1000个数据包后停止。避免文件过大。tcpdump -A: 以ASCII格式打印数据包内容,有助于查看文本协议(如HTTP)的请求和响应。tcpdump -X: 以十六进制和ASCII格式打印数据包内容。

精准过滤是关键:

tcpdump中,过滤表达式非常强大,可以帮助我们只捕获我们关心的流量。

按主机过滤:host 192.168.1.100: 捕获与192.168.1.100相关的所有流量(作为源或目的)。src host 192.168.1.100: 只捕获源IP是192.168.1.100的流量。dst host 192.168.1.100: 只捕获目的IP是192.168.1.100的流量。按端口过滤:port 80: 捕获80端口的所有流量。src port 22: 只捕获源端口是22的流量。dst port 3306: 只捕获目的端口是3306的流量。按协议过滤:tcp: 只捕获TCP协议的流量。udp: 只捕获UDP协议的流量。icmp: 只捕获ICMP协议的流量。arp: 只捕获ARP协议的流量。组合过滤条件: 使用andornot进行逻辑组合。tcpdump -i eth0 -nn -s 0 -w http_traffic.pcap 'dst port 80 and host 192.168.1.10':捕获发往192.168.1.10的80端口的TCP流量。tcpdump -i eth0 -nn -s 0 -w suspicious.pcap 'not port 22 and not port 80 and not port 443':捕获除了SSH、HTTP、HTTPS之外的所有流量,这在寻找异常端口通信时非常有用。tcpdump -i eth0 -nn -s 0 -w syn_flood.pcap 'tcp[tcpflags] & (tcp-syn) != 0 and dst port 80':捕获发往80端口的SYN请求包,这有助于分析SYN Flood攻击。

实际操作建议:

尽量在流量异常发生时立即捕获。 时间越短,文件越小,分析越容易。如果服务器流量巨大,考虑使用-c限制捕获数量,或者rotate参数分割文件。 比如,tcpdump -i eth0 -w capture.pcap -G 3600 -C 100 可以每小时(3600秒)或每100MB生成一个新文件。捕获结束后,尽快将.pcap文件传输到本地机器,使用Wireshark进行分析。 在服务器上直接分析巨大的pcap文件效率很低,而且命令行下的tcpdump -r虽然能读文件,但功能远不如Wireshark强大。

Wireshark如何帮助我们深度解析Linux捕获的网络数据包?

当我从服务器上下载了tcpdump捕获的.pcap文件后,Wireshark就是我的下一站。它强大的图形界面和丰富的功能,让分析复杂的数据包变得直观且高效。

知网AI智能写作 知网AI智能写作

知网AI智能写作,写文档、写报告如此简单

知网AI智能写作 38 查看详情 知网AI智能写作

导入与界面概览:

打开Wireshark,选择“文件” -> “打开”,导入你从Linux服务器上下载的.pcap文件。Wireshark的界面主要分为三大部分:

数据包列表 (Packet List Pane): 显示捕获到的所有数据包的摘要信息,如编号、时间、源/目的IP、协议、长度和信息概览。数据包详情 (Packet Details Pane): 选中数据包列表中的某一行,这里会详细展开该数据包的各层协议信息(以太网、IP、TCP/UDP等)。数据包字节 (Packet Bytes Pane): 显示选中数据包的原始十六进制和ASCII数据。

Wireshark的强大过滤功能(显示过滤器):

tcpdump的过滤是捕获前就生效的,而Wireshark的过滤是针对已捕获的数据进行显示。这给了我们极大的灵活性。Wireshark的显示过滤器语法比tcpdump更丰富,也更直观。

按IP地址: ip.addr == 192.168.1.100 (所有与该IP相关的流量)按端口: tcp.port == 80udp.port == 53 (所有80端口的TCP流量或53端口的UDP流量)按协议: httpdnssshftp (过滤特定应用层协议)组合条件: ip.addr == 192.168.1.100 and tcp.port == 80查找异常:tcp.flags.syn == 1 and tcp.flags.ack == 0: 查找纯SYN包(可能用于扫描或SYN Flood)。tcp.analysis.retransmission: 查找TCP重传,通常意味着网络拥塞、丢包或服务器处理能力不足。tcp.analysis.zero_window: 查找TCP零窗口,表明接收方缓冲区已满,无法接收更多数据。http.response.code >= 400: 查找HTTP错误响应。dns.flags.response == 0: 查找DNS查询请求。!(arp or dns or icmp or tcp or udp): 过滤掉常见的协议,看看有没有什么奇怪的协议在跑。

深度分析技巧:

追踪流 (Follow TCP Stream / UDP Stream): 右键点击一个TCP或UDP数据包,选择“追踪流”,Wireshark会把这个会话的所有数据包按顺序提取出来,并以可读的文本形式显示应用层数据。这对于分析HTTP请求响应、数据库查询、恶意通信等非常有用。I/O 图 (Statistics -> I/O Graph): 这个功能能将流量的变化以图形形式展现出来,可以直观地看到流量的峰值、谷值,以及特定协议或IP的流量趋势。对于判断流量异常的周期性或爆发性非常有帮助。协议分级 (Statistics -> Protocol Hierarchy): 显示捕获文件中各种协议的流量占比,能让你一眼看出哪些协议占据了大量带宽,从而判断是哪种类型的流量异常。专家信息 (Analyze -> Expert Information): Wireshark会根据它对协议的理解,自动标记出潜在的问题,比如TCP重传、乱序、校验和错误等。这能帮助你快速定位到网络问题的根本原因。着色规则 (Coloring Rules): 可以自定义规则来高亮显示特定类型的数据包,例如,将所有重传包标红,所有SYN包标蓝,让异常模式一目了然。

每次面对一个巨大的pcap文件,我都会先用I/O图和协议分级做个宏观判断,然后结合显示过滤器,逐步深入到具体的会话和数据包层面。Wireshark的强大之处在于,它能把冰冷的二进制数据,转化成我们能理解的网络事件,帮助我们抽丝剥茧,最终定位到网络流量异常的症结所在。

常见的网络流量异常模式及Wireshark分析切入点

在实际工作中,我发现网络流量异常往往有迹可循,它们通常归结为几类模式。理解这些模式,能帮助我们更快地在Wireshark中找到分析的切入点。

DDoS/端口扫描:

特征: 大量来自不同源IP的SYN包(SYN Flood),或者对大量端口的连接尝试。ICMP流量异常增高(ICMP Flood)。小包数量异常多。Wireshark切入点:显示过滤器:tcp.flags.syn == 1 and tcp.flags.ack == 0 (找SYN包), icmp.type == 8 (找ping请求)。Statistics -> Conversations:按TCP或UDP查看连接数和流量,找出源IP或目的IP异常多的会话。Statistics -> Endpoints:查看IP地址列表,寻找大量连接的源IP。Analyze -> Expert Information:留意“大量连接请求”或“不完整的连接”。I/O Graph:观察每秒的包数量(Packets/s)是否有异常飙升。

应用程序性能问题/网络拥塞:

特征: TCP重传、零窗口、乱序、延迟确认等。HTTP 5xx错误频繁,数据库连接超时。Wireshark切入点:显示过滤器:tcp.analysis.retransmission (重传), tcp.analysis.zero_window (零窗口), tcp.analysis.out_of_order (乱序)。右键点击一个相关的TCP包,选择“Follow TCP Stream”,然后观察数据流中是否有应用层错误(比如HTTP 500 Internal Server Error)。Statistics -> TCP Stream Graphs -> ThroughputWindow Scaling:可视化TCP性能。Analyze -> Expert Information:关注TCP层面的警告和错误。

数据泄露/恶意软件通信 (C2):

特征: 异常大的出站流量到不明IP地址。DNS查询到不常见的域名。非标准端口的通信。加密流量(如TLS/SSL)但目的地可疑。Wireshark切入点:显示过滤器:ip.dst != 192.168.1.0/24 and ip.dst != 10.0.0.0/8 (过滤掉内网通信,关注外网流量)。Statistics -> Conversations:按IP查看流量最大的会话,特别是出站流量。Statistics -> Endpoints:检查外部IP地址,对可疑IP进行whois查询。dns 过滤器:检查是否有大量不寻常的DNS查询请求或响应。查找非标准端口的流量:not (tcp.port == 80 or tcp.port == 443 or tcp.port == 22 or udp.port == 53)等。

内部扫描/横向移动:

特征: 内部IP地址对内网其他IP进行大量端口扫描。一个内部主机尝试连接大量内部主机上的相同端口。Wireshark切入点:显示过滤器:ip.src == 192.168.1.10 and tcp.flags.syn == 1 (查找特定源IP的SYN扫描)。Statistics -> Endpoints:关注内网IP的连接行为。Conversations:查看内部IP之间的连接模式。

每次遇到流量异常,我都会在脑子里过一遍这些可能性,然后根据初步的线索,选择最合适的tcpdump过滤条件和Wireshark显示过滤器,这样才能最快、最有效地找到问题的根源。

以上就是Linux如何分析网络流量异常?_Linuxtcpdump与Wireshark使用的详细内容,更多请关注创想鸟其它相关文章!

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/429376.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2025年11月7日 13:05:40
下一篇 2025年11月7日 13:06:47

相关推荐

  • Uniapp 中如何不拉伸不裁剪地展示图片?

    灵活展示图片:如何不拉伸不裁剪 在界面设计中,常常需要以原尺寸展示用户上传的图片。本文将介绍一种在 uniapp 框架中实现该功能的简单方法。 对于不同尺寸的图片,可以采用以下处理方式: 极端宽高比:撑满屏幕宽度或高度,再等比缩放居中。非极端宽高比:居中显示,若能撑满则撑满。 然而,如果需要不拉伸不…

    2025年12月24日
    400
  • 如何让小说网站控制台显示乱码,同时网页内容正常显示?

    如何在不影响用户界面的情况下实现控制台乱码? 当在小说网站上下载小说时,大家可能会遇到一个问题:网站上的文本在网页内正常显示,但是在控制台中却是乱码。如何实现此类操作,从而在不影响用户界面(UI)的情况下保持控制台乱码呢? 答案在于使用自定义字体。网站可以通过在服务器端配置自定义字体,并通过在客户端…

    2025年12月24日
    800
  • 如何在地图上轻松创建气泡信息框?

    地图上气泡信息框的巧妙生成 地图上气泡信息框是一种常用的交互功能,它简便易用,能够为用户提供额外信息。本文将探讨如何借助地图库的功能轻松创建这一功能。 利用地图库的原生功能 大多数地图库,如高德地图,都提供了现成的信息窗体和右键菜单功能。这些功能可以通过以下途径实现: 高德地图 JS API 参考文…

    2025年12月24日
    400
  • 如何使用 scroll-behavior 属性实现元素scrollLeft变化时的平滑动画?

    如何实现元素scrollleft变化时的平滑动画效果? 在许多网页应用中,滚动容器的水平滚动条(scrollleft)需要频繁使用。为了让滚动动作更加自然,你希望给scrollleft的变化添加动画效果。 解决方案:scroll-behavior 属性 要实现scrollleft变化时的平滑动画效果…

    2025年12月24日
    000
  • 如何为滚动元素添加平滑过渡,使滚动条滑动时更自然流畅?

    给滚动元素平滑过渡 如何在滚动条属性(scrollleft)发生改变时为元素添加平滑的过渡效果? 解决方案:scroll-behavior 属性 为滚动容器设置 scroll-behavior 属性可以实现平滑滚动。 html 代码: click the button to slide right!…

    2025年12月24日
    500
  • 如何选择元素个数不固定的指定类名子元素?

    灵活选择元素个数不固定的指定类名子元素 在网页布局中,有时需要选择特定类名的子元素,但这些元素的数量并不固定。例如,下面这段 html 代码中,activebar 和 item 元素的数量均不固定: *n *n 如果需要选择第一个 item元素,可以使用 css 选择器 :nth-child()。该…

    2025年12月24日
    200
  • 使用 SVG 如何实现自定义宽度、间距和半径的虚线边框?

    使用 svg 实现自定义虚线边框 如何实现一个具有自定义宽度、间距和半径的虚线边框是一个常见的前端开发问题。传统的解决方案通常涉及使用 border-image 引入切片图片,但是这种方法存在引入外部资源、性能低下的缺点。 为了避免上述问题,可以使用 svg(可缩放矢量图形)来创建纯代码实现。一种方…

    2025年12月24日
    100
  • 如何让“元素跟随文本高度,而不是撑高父容器?

    如何让 元素跟随文本高度,而不是撑高父容器 在页面布局中,经常遇到父容器高度被子元素撑开的问题。在图例所示的案例中,父容器被较高的图片撑开,而文本的高度没有被考虑。本问答将提供纯css解决方案,让图片跟随文本高度,确保父容器的高度不会被图片影响。 解决方法 为了解决这个问题,需要将图片从文档流中脱离…

    2025年12月24日
    000
  • 为什么 CSS mask 属性未请求指定图片?

    解决 css mask 属性未请求图片的问题 在使用 css mask 属性时,指定了图片地址,但网络面板显示未请求获取该图片,这可能是由于浏览器兼容性问题造成的。 问题 如下代码所示: 立即学习“前端免费学习笔记(深入)”; icon [data-icon=”cloud”] { –icon-cl…

    2025年12月24日
    200
  • 如何利用 CSS 选中激活标签并影响相邻元素的样式?

    如何利用 css 选中激活标签并影响相邻元素? 为了实现激活标签影响相邻元素的样式需求,可以通过 :has 选择器来实现。以下是如何具体操作: 对于激活标签相邻后的元素,可以在 css 中使用以下代码进行设置: li:has(+li.active) { border-radius: 0 0 10px…

    2025年12月24日
    100
  • 如何模拟Windows 10 设置界面中的鼠标悬浮放大效果?

    win10设置界面的鼠标移动显示周边的样式(探照灯效果)的实现方式 在windows设置界面的鼠标悬浮效果中,光标周围会显示一个放大区域。在前端开发中,可以通过多种方式实现类似的效果。 使用css 使用css的transform和box-shadow属性。通过将transform: scale(1.…

    2025年12月24日
    200
  • 为什么我的 Safari 自定义样式表在百度页面上失效了?

    为什么在 Safari 中自定义样式表未能正常工作? 在 Safari 的偏好设置中设置自定义样式表后,您对其进行测试却发现效果不同。在您自己的网页中,样式有效,而在百度页面中却失效。 造成这种情况的原因是,第一个访问的项目使用了文件协议,可以访问本地目录中的图片文件。而第二个访问的百度使用了 ht…

    2025年12月24日
    000
  • 如何用前端实现 Windows 10 设置界面的鼠标移动探照灯效果?

    如何在前端实现 Windows 10 设置界面中的鼠标移动探照灯效果 想要在前端开发中实现 Windows 10 设置界面中类似的鼠标移动探照灯效果,可以通过以下途径: CSS 解决方案 DEMO 1: Windows 10 网格悬停效果:https://codepen.io/tr4553r7/pe…

    2025年12月24日
    000
  • 使用CSS mask属性指定图片URL时,为什么浏览器无法加载图片?

    css mask属性未能加载图片的解决方法 使用css mask属性指定图片url时,如示例中所示: mask: url(“https://api.iconify.design/mdi:apple-icloud.svg”) center / contain no-repeat; 但是,在网络面板中却…

    2025年12月24日
    000
  • 如何用CSS Paint API为网页元素添加时尚的斑马线边框?

    为元素添加时尚的斑马线边框 在网页设计中,有时我们需要添加时尚的边框来提升元素的视觉效果。其中,斑马线边框是一种既醒目又别致的设计元素。 实现斜向斑马线边框 要实现斜向斑马线间隔圆环,我们可以使用css paint api。该api提供了强大的功能,可以让我们在元素上绘制复杂的图形。 立即学习“前端…

    2025年12月24日
    000
  • 图片如何不撑高父容器?

    如何让图片不撑高父容器? 当父容器包含不同高度的子元素时,父容器的高度通常会被最高元素撑开。如果你希望父容器的高度由文本内容撑开,避免图片对其产生影响,可以通过以下 css 解决方法: 绝对定位元素: .child-image { position: absolute; top: 0; left: …

    2025年12月24日
    000
  • CSS 帮助

    我正在尝试将文本附加到棕色框的左侧。我不能。我不知道代码有什么问题。请帮助我。 css .hero { position: relative; bottom: 80px; display: flex; justify-content: left; align-items: start; color:…

    2025年12月24日 好文分享
    200
  • 前端代码辅助工具:如何选择最可靠的AI工具?

    前端代码辅助工具:可靠性探讨 对于前端工程师来说,在HTML、CSS和JavaScript开发中借助AI工具是司空见惯的事情。然而,并非所有工具都能提供同等的可靠性。 个性化需求 关于哪个AI工具最可靠,这个问题没有一刀切的答案。每个人的使用习惯和项目需求各不相同。以下是一些影响选择的重要因素: 立…

    2025年12月24日
    000
  • 如何用 CSS Paint API 实现倾斜的斑马线间隔圆环?

    实现斑马线边框样式:探究 css paint api 本文将探究如何使用 css paint api 实现倾斜的斑马线间隔圆环。 问题: 给定一个有多个圆圈组成的斑马线图案,如何使用 css 实现倾斜的斑马线间隔圆环? 答案: 立即学习“前端免费学习笔记(深入)”; 使用 css paint api…

    2025年12月24日
    000
  • 如何使用CSS Paint API实现倾斜斑马线间隔圆环边框?

    css实现斑马线边框样式 想定制一个带有倾斜斑马线间隔圆环的边框?现在使用css paint api,定制任何样式都轻而易举。 css paint api 这是一个新的css特性,允许开发人员创建自定义形状和图案,其中包括斑马线样式。 立即学习“前端免费学习笔记(深入)”; 实现倾斜斑马线间隔圆环 …

    2025年12月24日
    100

发表回复

登录后才能评论
关注微信