网络安全应急响应-流量分析技术

网络安全应急响应专题文章:

1. 网络安全应急响应-日志分析技术
2. 网络安全应急响应-流量分析技术
3. 网络安全应急响应-恶意代码分析技术
4. 网络安全应急响应-终端检测与响应技术
5. 网络安全应急响应-电子数据取证技术
6. 网络安全应急响应-常用工具
7. 网络安全应急响应-基础技能

Wireshark全流量分析

1. 时间设置

在Wireshark中看到的时间默认为Seconds Since Beginning of Capture,即时间戳为秒格式,从捕捉开始计时,以后的时间是距离第一个捕获包的时间间隔。

在这里插入图片描述

  • 日期和时间(1970-01-01 01:02:03.123456):显示日期和每天的时间-时间格式(年月日,时分秒)。
  • 时间(01:02:03.123456):只显示时间-日期格式(时分秒格式)。
  • 自1970-01-01经过的秒数:格式为1234567890.123456,时间戳、新纪元时间(Epoch Time),自1970年1月1日(00:00:00 GMT)以来的秒数。
  • 自捕获开始经过的描述:格式为123.123456(默认),将时间戳设置为秒格式,从捕捉开始计时,以后的时间是距离第一个捕获包的时间间隔。
  • 自上一个捕获分组经过的秒数:格式为1.123456,将时间戳设置为秒格式,显示的是距离上一个捕获包的时间间隔。
  • 自上一个显示分组经过的秒数:格式为1.123456,将时间戳设置为秒格式,从上次显示的包开始计时,距离上一个显示包的时间间隔。
  • UTC日期和时间(1970-01-01 01:02:03.123456):世界标准时间,显示日期和每天的时间-时间格式(年月日,时分秒)。
  • UTC时间(01:02:03.123456):世界标准时间,显示时间-日期格式(时分秒格式)。

2. 筛选IP地址

  1. 筛选单个IP地址的语法
  • ip.addr = 192.168.1.102”:显示IP源或目的地址字段为192.168.1.102的所有数据。
  • !ip.addr = 192.168.1.102”:显示IP源或目的地址字段不是192.168.1.102的所有数据。
  • ip.src == 192.168.1.102”:显示IP源地址字段为192.168.1.102的所有数据。
  • ip.dst = 192.168.1.102”:显示IP目的地址字段为192.168.1.102的所有数据
  • ip.host == www.baidu.com":显示到达或来自解析www.baidu.com网站后的IP地址数据。

在这里插入图片描述

  1. 筛选一个地址范围的数据方法
  • ip.src > 192.168.1.102 && ip.src < 192.168.1.105”:显示IP源地址是192.168.1.103、192.168.1.104的数据。
  • (ip.src > 192.168.1.102 && ip.src < 192.168.1.105) && !ip.src = 192.168.1.103”:只显示IP源地址是192.168.1.104的数据。
  1. 筛选一个网段IP数据的方法如下:
  • ip.src == 192.168.1.0/24”:显示IP源地址在192.168.1.0/24网段的数据。

在这里插入图片描述

3. 筛选协议和端口

  1. 筛选TCP数据的常用方法
  • tcp”:显示所有基于TCP的流量。
  • tcp.port == 80”:显示所有TCP80端口的流量。
  • “对话过滤器” - “TCP”:显示某两个IP间通信单一TCP会话的流量。
    右键选择“对话过滤器”→“TCP”后,过滤器工具会自动补全命令:(ip.addr eq 192.168.1.102 and ip.addr eq 115.231.236.116) and (tcp.port eq 22494 and tcp.port eq 80)

在这里插入图片描述

  1. 筛选DHCP数据的方法
    筛选DHCP时,使用的命令不是“dhcp”,而是“bootp”,这是因为DHCP的前身是BOOTP。

  2. 筛选HTTP数据的常用方法

  • “http”:筛选所有的HTTP数据。
  • “追踪流”→“HTTP流”:显示HTTP的请求数据和返回数据。

在这里插入图片描述

  1. 筛选HTTP是POST请求的数据:“http.request.method ==”。

在这里插入图片描述

4. 数据统计

数据统计可以显示单个IP或两个IP会话间的数据。

  1. 单个IP端点数据发送或接受的统计:“统计”→“端点”。

在这里插入图片描述

  1. 两个IP间会话的统计:“统计”→“会话”。

在这里插入图片描述

5. 协议分层统计

由于很多协议具有多层结构,Wireshark为了方便用户分析,提供了协议分层统计功能。对照OSI七层模型,可统计各层协议的分布情况,以及数据包的数量、流量及占比情况。选择“统计”→“协议分级”。

在这里插入图片描述

6. 显示带宽的使用情况

Wireshark自带的IO Graph可以将网络流量进行图形化显示,可更直观地将网络情况显示出来。在分析大流量DDOS攻击时会经常使用该功能。选择“统计”→“IO图表”。

在这里插入图片描述

7. 从流量中还原文件

在相对应的数据流中点击右键,选择“追踪流”→“TCP流”,将对应的数据复制出来后保存修改后缀。

8. 分割数据

使用Wireshark处理较大的文件时,速度会很慢或者卡死。所以就需要对数据进行分割。
使用capinfos <filename>,查看数据包信息。

在这里插入图片描述

  1. 按照包的大小进行分割

使用命令editcap -c 20 <filename> <newfilename>进行分割,每个数据包不超过20kb。

在这里插入图片描述

  1. 按照包的时间进行分割

使用命令editcap -i 20 <filename> <newfilename>进行分割,没20s一个包。

  1. 按照指定序号的包提取

在Wireshark中选择“文件”→“导出特定分组”,在Range中输入想提取的包的序号。

在这里插入图片描述

9. 导出特定字段内容

使用命令tshark -r dj.pcap -Y http -T fields -e frame.number -e ip.src -e ip.dst -e http.request.method从dj.pcap中提取HTTP协议的源地址、目的地址、请求方法和对应的帧号,便于定位是哪个帧。

在这里插入图片描述

  • -r:指定文件
  • -Y:包的读取过滤器
  • -T:设置编码结果输出的格式
  • -e:如果指定-T选项,-e则表示输出哪些字段。

Wireshark过滤包

1. 过滤器表达式

  • eq:==
  • ne:!=
  • gt:>
  • lt:<
  • ge:>=
  • le:<=
  • and:&&
  • or:||
  • not:!

2. 伯克利包过滤

常见三种限定符:
ytpe:host(表示主机名和IP地址)、net(表示子网)、port(表示端口),未指定默认host。
dir:src(源地址)、dst(目标地址),未指定默认"src or dst"。
proto:ether、ip、tcp、arp。
例:

  • host 192.168.1.1
  • dst host 192.168.1.1
  • src host 192.168.1.1
  • ether host 11:22:33:44:55:66
  • ether dst 11:22:33:44:55:66
  • ether src 11:22:33:44:55:66
  • dst net 192.168.1.0/24
  • src net 192.168.1.0/24
  • net 192.168.1.0/24
  • dst port 8080
  • src port 8080
  • port 8080

精准语法proto[expr:size],proto代表协议,expr代表协议层的字节偏移量,size表示字节数(可以是1、2、4中的一个默认是1)。
例如一个IP数据包部的头部长度为20字节

在这里插入图片描述

expr长度为12,size为4,地址192.168.1.1转为十六进制为"0xc0a80101",就可以写为ip[12:4] = 0xc0a80101

  • 6
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux安全应急响应是指在发生安全事件或遭受攻击时,对Linux系统进行紧急处置和响应的过程。以下是一些常见的Linux安全应急响应步骤: 1. 确认安全事件:首先要确定是否发生了安全事件,包括检查系统日志、网络流量分析和异常行为检测等。 2. 隔离受影响的系统:如发现受到攻击的系统,应立即将其隔离,以防止攻击扩散或进一步损害其他系统。 3. 收集证据:在处理安全事件之前,应收集相关证据,包括攻击日志、恶意文件和异常配置等。这些证据对于后续调查和分析非常重要。 4. 分析攻击:对收集到的证据进行深入分析以确定攻击类型、攻击者的目的和方法。这有助于加强安全防御和预防类似攻击再次发生。 5. 恢复系统:在确保已经理解并清除了安全威胁之后,可以开始恢复受损系统的正常运行。这可能包括修复被攻击的漏洞、移除恶意软件和重新配置受损的系统。 6. 安全加固:在响应安全事件后,应加强系统的安全防御机制,包括更新补丁、加强访问控制、安装防火墙以及加强账户和密码管理等措施。 7. 审查和改进:对安全事件的响应过程进行审查和改进,以提高安全性和应急响应的效率。这包括分析事件的原因和教训,制定更好的安全策略和流程。 请注意,这只是一个基本的安全应急响应框架,实际情况可能因事件类型和具体环境而有所不同。在面临安全事件时,建议寻求专业的安全团队或专家的帮助来进行处理和恢复。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Bnessy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值