Wireshark攻防实战

​一、基础环境配置​

  1. ​安全捕获环境搭建​

    创建隔离环境并抓包

    sudo ip link set eth0 promisc on
    sudo tcpdump -i eth0 -s 0 -w /mnt/isolated/evidence.pcap

  2. ​高危协议快速过滤​

    tcp.port in {135,139,445,3389} || udp.port in {53,123,161,500,4500}

  3. ​关键字段标记技巧​

  • 右键IP → Apply as Column
  • 设置TTL异常值染色规则:TTL<64 or TTL>128

​二、攻击行为检测​

  1. ​扫描行为识别​

    tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size<=1024

  2. ​暴力破解特征捕获​

    tcp.port==22 and (tcp.flags.reset==1 or tcp.analysis.retransmission)

  3. ​DNS隐蔽隧道检测​

    dns and frame.len > 256 && !contains(dns.qry.name, ".google.")

  4. ​WebShell通信特征​

    http.content_type=="application/octet-stream"
    && http.request.method=="POST"
    && frame.len>1024


​三、数据泄露监控​

  1. ​信用卡外泄检测​

    frame matches "\b[3456]\d{3}[ -]?\d{4}[ -]?\d{4}[ -]?\d{4}\b"

  2. ​数据库拖库行为​

    mysql.query contains "SELECT" && frame.len>1500 && tcp.srcport==3306


​四、高级威胁狩猎​

  1. ​Cobalt Strike心跳包检测​

    tcp.payload matches "\x00\x00\x00..\xff\xff\xff"
    && tcp.len between 20 and 50

  2. ​域渗透横向移动​

    smb || kerberos && (ip.src==<域控IP> or ip.dst==<域控IP>)


​五、加密流量分析​

  1. ​恶意TLS指纹识别​

    tls.handshake.ja3 contains "6734f37431670b3ab4292b8f60f29984"

  2. ​异常证书检测​

    tls.handshake.certificate &&
    (x509sat.uTF8String=="Phishing Ltd" ||
    x509ce.dNSName=="freevpn.malicious.ru")


​六、实战应急响应​

  1. ​攻击时间轴重建​

    tshark -r attack.pcap -T fields -e frame.time -e ip.src -e ip.dst -e tcp.port > timeline.csv

  2. ​恶意文件提取​

    tshark -r infection.pcap --export-object http,./malware


​**​七、金融攻防实战案例

​域前置攻击检测实录​

攻击者使用CDN伪装C2通信:

复制代码
HTTP/2 200 OK
:authority: legit-cdn.com
x-amz-cf-pop: SIN2-C1  # 新加坡节点

​致命破绽​​:TLS证书暴露真实域名

复制代码
x509ce.dNSName: c2-malicious.tk

通过0.5秒协议解析差异,成功阻断千万级资金损失


​八、法律合规要点​

  • ​取证规范​editcap保留原始时间戳

  • ​哈希校验​sha256sum evidence.pcap > chain_of_custody.txt

  • ​隐私过滤​

    tcprewrite --infile=raw.pcap --outfile=anon.pcap
    --dstipmap=192.168.1.0/24:10.0.0.0/24


​附:分析师必备过滤库​

复制代码
# 内网横向移动
smb || ldap || winrm || wmi

# 加密挖矿特征
tcp contains "stratum+tcp" || http contains "xmr"

# 钓鱼页面识别
http contains "login" && http contains "password" 
&& !(http.host contains "corp")
相关推荐
ljt27249606618 分钟前
Compose笔记(六十九)--Pager
笔记
五仁火烧25 分钟前
生产环境中配置了接口3000后,不能启动,改成8080后就可以
linux·网络·安全·vue
koo36429 分钟前
pytorch深度学习笔记13
pytorch·笔记·深度学习
JiMoKuangXiangQu32 分钟前
Linux build:头文件安装
linux·headers_install
lbb 小魔仙41 分钟前
【Linux】云原生运维效率提升:Linux 终端工具链(kubectl + tmux + fzf)组合拳教程
linux·运维·云原生
清水白石0081 小时前
解构异步编程的两种哲学:从 asyncio 到 Trio,理解 Nursery 的魔力
运维·服务器·数据库·python
崎岖Qiu1 小时前
【OS笔记36】:文件存储空间管理(一)- 空闲区表法
笔记·操作系统·存储管理·文件系统·os
菩提小狗1 小时前
Sqlmap双击运行脚本,双击直接打开。
前端·笔记·安全·web安全
码农小韩1 小时前
基于Linux的C++学习——动态数组容器vector
linux·c语言·开发语言·数据结构·c++·单片机·学习
Joren的学习记录1 小时前
【Linux运维大神系列】Kubernetes详解3(kubeadm部署k8s1.23高可用集群)
linux·运维·kubernetes