Wireshark数据包捕获与分析实战 第 7 篇:故障排查与安全分析

摘要

本文将带你系统学习网络故障排查的方法论和安全分析技术,掌握使用Wireshark快速定位问题根源的技巧。你将学到故障排查的系统化流程、常见故障场景的分析方法、网络攻击的检测技术、以及安全事件的响应策略。

学习目标

阅读完本文后,你将能够:

  • 系统化排查故障:按照OSI层次逐层定位问题
  • 分析常见故障:解决连接失败、间歇性中断、性能下降等问题
  • 检测网络攻击:识别端口扫描、DDoS、中间人攻击等威胁
  • 分析恶意软件:通过流量特征识别恶意软件通信
  • 响应安全事件:快速定位攻击源,收集取证数据

本文由”51学通信”(公众号:51学通信,站长:爱卫生)原创分享。如需深入交流或获取更多通信技术资料,欢迎添加微信:gprshome201101。


一、系统化故障排查方法论

1.1 故障排查原则

网络故障排查需要系统化的方法,而不是随机尝试。51学通信站长爱卫生总结了多年经验,提出了以下排查原则:

分层排查原则

从OSI模型的底层开始,逐层向上检查。物理层问题会导致所有上层功能失效,数据链路层问题会影响网络层及以上。如果底层有问题,先解决底层,再检查上层。

由简到繁原则

先检查最简单、最容易验证的问题,再检查复杂问题。例如,网络不通时,先检查网线是否插好,再检查路由配置。很多”复杂”问题最终发现只是网线没插好。

症状导向原则

根据用户报告的症状,确定排查方向。不同的症状指向不同的层次:

  • 完全不通:可能是物理层或数据链路层
  • 部分通:可能是网络层或传输层
  • 通但慢:可能是应用层或性能问题
  • 间歇性故障:可能是配置问题或设备故障

对比验证原则

通过对比正常和异常,快速定位问题。对比法包括:

  • 对比正常用户和故障用户的配置
  • 对比正常时间和故障时间的网络状态
  • 对比正常设备和故障设备的设置

1.2 故障排查流程

flowchart TD
    A[接收故障报告] --> B[收集故障信息]
    B --> C[定义故障范围]
    C --> D[制定排查计划]

    D --> E{物理层检查}
    E -->|有问题| E1[修复物理层]
    E -->|无问题| F{数据链路层检查}

    F -->|有问题| F1[修复数据链路层]
    F -->|无问题| G{网络层检查}

    G -->|有问题| G1[修复网络层]
    G -->|无问题| H{传输层检查}

    H -->|有问题| H1[修复传输层]
    H -->|无问题| I{应用层检查}

    I -->|有问题| I1[修复应用层]
    I -->|无问题| J[深入分析]

    E1 --> K[验证修复]
    F1 --> K
    G1 --> K
    H1 --> K
    I1 --> K

    K --> L{故障解决?}
    L -->|否| M[重新评估]
    L -->|是| N[文档记录]

    M --> D

图表讲解

这张流程图展示了系统化故障排查的完整流程。51学通信认为,遵循这个流程可以避免遗漏,提高排查效率。

首先需要收集故障信息。用户报告往往是模糊的(“网很慢”),需要通过提问获取具体信息:什么时间开始、影响范围多大、具体症状是什么、之前是否有变化。这些信息有助于缩小排查范围。

然后定义故障范围。是单个用户有问题,还是所有用户?是特定应用有问题,还是所有应用?是特定时间有问题,还是持续存在?明确范围有助于定位问题。

制定排查计划。根据收集的信息,决定从哪一层开始检查,使用什么工具,预期的结果是什么。有计划地排查,而不是盲目尝试。

按照OSI模型从底层开始逐层检查。每层都有特定的检查方法和工具。发现问题后,先修复该层问题,然后继续检查上层。不要跳过层级,因为底层问题会掩盖上层问题。

最后验证修复效果。问题解决后,需要验证故障确实消除,且没有引入新问题。还要记录故障现象、原因和解决方法,积累经验,便于日后参考。

1.3 信息收集技巧

向用户提问的技巧

用户报告往往不准确或信息不足,需要通过提问获取完整信息。51学通信推荐以下问题:

  1. “具体的问题是什么?“:让用户描述症状,而不是自己下结论。“网很慢”太模糊,“打开网页需要30秒”更具体。

  2. “什么时候开始的?“:确定故障发生时间。如果是突然发生,可能是配置更改或设备故障;如果是逐渐恶化,可能是负载增加或设备老化。

  3. “影响范围多大?“:是个别用户、部门、还是全公司?是个别应用、还是所有应用?这有助于定位问题。

  4. “之前有变化吗?“:是否有配置更改、软件更新、设备更换?很多故障是由变更引起的。

  5. “能否复现?“:如果能够复现,更容易排查。如果不能复现,可能是间歇性问题,需要长期监控。

收集基线数据

在故障发生时,收集当前的网络状态数据,作为后续分析的基准:

  1. 基本网络测试:

    ipconfig / ifconfig
    ping 8.8.8.8
    ping www.baidu.com
    traceroute www.baidu.com
  2. 接口状态:

    netstat -i
    ethtool eth0
  3. 路由表:

    netstat -rn
    route print
  4. 连接状态:

    netstat -an
    ss -tuln

这些数据能够帮助快速定位问题。例如,如果ping外网IP不通但ping网关通,问题可能在网关或路由。


二、常见故障场景分析

2.1 完全无法连接

完全无法连接是最严重的故障,用户无法访问任何网络资源。

排查步骤

第一步:检查物理连接

查看网灯是否亮,网线是否插好。对于无线,检查是否连接到正确的SSID,信号强度如何。

在Wireshark中,如果接口没有流量(流量图是平的),说明物理层有问题。

第二步:检查IP配置

查看IP地址、子网掩码、默认网关是否正确。

ipconfig /all

常见问题:

  • IP地址是169.254.x.x:DHCP失败,没有获取到IP
  • IP地址是0.0.0.0:接口未配置
  • 子网掩码错误:可能导致路由问题
  • 默认网关错误:无法访问外网

在Wireshark中,查看DHCP包:

  1. 使用过滤器bootp
  2. 查看DHCP Discover、Offer、Request、ACK
  3. 如果只有Discover没有Offer,DHCP服务器无响应
  4. 如果有Offer但没有ACK,可能是IP冲突

第三步:检查ARP

ARP解析失败会导致同网段通信失败。

在Wireshark中查看ARP:

  1. 使用过滤器arp
  2. 查看ARP请求和响应
  3. 如果有ARP请求但没有响应,目标主机不存在或离线
  4. 如果有多个ARP响应,有IP冲突

第四步:检查路由

查看路由表,确认有到目的网络的路由。

route print
netstat -rn

常见问题:

  • 没有默认路由(0.0.0.0/0):无法访问外网
  • 路由指向错误的网关:流量被错误转发
  • 多条默认路由:可能路由冲突

在Wireshark中,使用ICMP Destination Unreachable可以诊断路由问题。

51学通信经验:完全无法连接的问题,80%是物理层问题(网线、接口、设备),15%是配置问题(IP、路由),5%是设备故障。先检查物理层,能快速解决大部分问题。

2.2 间歇性连接中断

间歇性故障是最难排查的,因为问题发生时可能不在现场。

常见原因

链路不稳定

物理链路质量差会导致间歇性断连。症状包括:

  • 接口频繁up/down
  • 丢包率时高时低
  • 延迟不稳定

在Wireshark中查看:

  1. 接口的统计信息
  2. 错误帧(CRC错误、 Giants、Runts)
  3. TCP重传和乱序

配置错误

某些配置错误会导致间歇性问题:

  • 双工不匹配(一个端auto,一个端fixed)
  • MTU不匹配
  • VLAN配置错误

在Wireshark中,查看以太网帧的长度。如果有很多接近MTU的帧,可能有分片问题。

资源耗尽

服务器资源耗尽会导致间歇性拒绝服务:

  • TCP连接数达到上限
  • 内存不足
  • CPU过载

在Wireshark中查看:

  1. TCP连接建立失败(RST响应)
  2. 服务器响应时间长
  3. 大量重传

排查方法

长期监控

使用环形缓冲区配置长期捕获:

dumpcap -i eth0 -b filesize:100000 -b files:10 -w /tmp/capture.pcapng

当问题发生时,保存当前的捕获文件进行分析。

时间关联

记录问题发生的时间,关联其他事件:

  • 是否有定时任务(备份、同步)
  • 是否有网络活动高峰
  • 是否有设备重启

在Wireshark中,查看问题时间段前后的流量,寻找触发事件。

对比分析

对比正常时间和故障时间的网络状态:

  • 路由表是否变化
  • ARP表是否变化
  • 接口状态是否变化

在Wireshark中,对比两个时间段捕获的流量,找出差异。

2.3 性能下降

网络”通但慢”是性能问题的典型表现。

分析步骤

测量基线性能

在网络正常时测量性能指标:

  • ping延迟
  • 下载速度
  • 丢包率

作为对比基准。

定位慢速环节

使用Wireshark分析慢速连接:

  1. 选择HTTP响应包
  2. 查看响应时间(http.time)
  3. 查看TCP RTT
  4. 查看重传统计

如果响应时间长,RTT短,说明是应用问题(服务器处理慢)。 如果响应时间长,RTT也长,说明是网络问题。

检查带宽使用

使用I/O图表查看带宽使用:

  1. Statistics → I/O Graph
  2. 显示单位选择”Bits/Tick”
  3. 查看是否接近带宽上限

如果带宽使用接近上限,考虑升级带宽或实施QoS。

检查丢包

使用过滤器查看重传:

tcp.analysis.retransmission

如果重传比例>1%,网络质量有问题。

51学通信站长爱卫生的案例:某公司报告网站访问慢。分析发现,大量重传导致吞吐量很低。进一步追踪发现,交换机接口有大量CRC错误。更换网线后问题解决。物理层质量差往往被忽视,但确实是性能问题的常见原因。


三、网络安全威胁检测

3.1 端口扫描检测

端口扫描是攻击者获取目标信息的第一步,通过探测开放端口,了解目标运行的服务。

扫描类型

TCP SYN扫描

半开扫描,只发送SYN包,不完成三次握手。如果端口开放,返回SYN-ACK;如果关闭,返回RST。

在Wireshark中检测:

tcp.flags.syn == 1 and not tcp.flags.ack == 1

查看是否有大量SYN包到不同端口,且来自同一源地址。

TCP Connect扫描

完整的三次握手。如果端口开放,完成连接;如果关闭,服务器返回RST。

在Wireshark中检测:

tcp.flags.syn == 1 and tcp.flags.ack == 1

查看大量短连接到不同端口。

UDP扫描

向UDP端口发送数据,如果端口关闭,返回ICMP Port Unreachable;如果开放,可能没有响应。

在Wireshark中检测:

udp and icmp.type == 3 and icmp.code == 3

检测方法

  1. 查看会话统计

    • Statistics → Conversations → TCP
    • 按端口排序
    • 如果有到大量不同端口的连接,可能是扫描
  2. 查看端点统计

    • Statistics → Endpoints → TCP
    • 如果某个IP地址连接到大量端口,可能是扫描者
  3. 使用过滤器

    tcp.flags.syn == 1 and tcp.flags.ack == 0 and not tcp.flags.fin == 1
    

    这会显示所有SYN包,查看是否有扫描模式。

51学通信提示:正常的网络活动也会产生类似扫描的流量,如P2P应用、某些服务的发现机制。需要结合上下文判断是否是恶意扫描。

3.2 DDoS攻击检测

DDoS(分布式拒绝服务)攻击通过大量流量淹没目标,使其无法提供服务。

攻击类型

** volumetric攻击**:带宽耗尽攻击,发送大量流量消耗带宽。

在Wireshark中检测:

  • 使用I/O图表查看流量突增
  • 查看协议层次统计,找出异常协议
  • 查看端点统计,找出流量最大的源

协议攻击:利用协议弱点,如SYN Flood、HTTP Flood。

SYN Flood检测:

tcp.flags.syn == 1 and not tcp.flags.ack == 1

查看大量SYN包,但很少有SYN-ACK完成连接。

应用层攻击:针对应用,如HTTP慢速攻击、Slowloris。

HTTP慢速攻击检测:

  • 查看HTTP请求,是否有大量缓慢发送的请求
  • 查看TCP连接,是否有大量长时间不关闭的连接

检测方法

  1. 流量异常检测

    • 监控流量基线,突增可能是攻击
    • 查看流量模式,攻击流量通常有特定模式
  2. 包特征检测

    • 查看包大小分布,攻击可能有异常大小的包
    • 查看TTL值,攻击流量可能来自不同距离
  3. 统计分析

    • 使用Statistics → Summary 查看总体统计
    • 使用Statistics → Protocol Hierarchy 查看协议分布
    • 使用Statistics → Conversations 查看连接模式

响应策略

  1. 限速:在防火墙或路由器上限制流量速率
  2. 过滤:基于包特征过滤恶意流量
  3. 重定向:将攻击流量重定向到黑洞或清洗中心
  4. 扩容:临时增加带宽应对攻击

3.3 中间人攻击检测

中间人攻击(Man-in-the-Middle, MitM)通过拦截和篡改通信,实施窃听或攻击。

攻击类型

ARP欺骗

攻击者发送伪造的ARP响应,声称自己是网关。受害者将流量发送给攻击者。

在Wireshark中检测:

  1. 查看ARP包:
    arp.duplicate-address-detected
    arp.duplicate-address-request
    
  2. 查看ARP表变化。如果网关的MAC地址突然改变,可能是ARP欺骗。
  3. 查看是否有两个IP地址对应同一个MAC,或反之。

DNS劫持

攻击者篡改DNS响应,将用户引导到恶意网站。

在Wireshark中检测:

  1. 查看DNS响应的IP地址
  2. 如果DNS响应的IP与已知不符,可能是劫持
  3. 使用外部工具验证IP地址的归属

HTTPS中间人

攻击者使用自签名证书冒充合法服务器。

在Wireshark中检测:

  1. 查看TLS握手
  2. 检查服务器证书的颁发者
  3. 如果证书不是由受信任的CA签发,或证书无效,可能是中间人攻击

检测方法

  1. 证书验证

    • 查看TLS证书链
    • 验证证书的有效性
    • 检查证书的颁发者
  2. 流量分析

    • 查看流量是否经过可疑中间节点
    • 查看路由路径,是否有异常跳数
  3. 行为分析

    • 如果有异常弹窗警告证书问题
    • 如果网站内容异常,可能被篡改

51学通信站长爱卫生提醒:中间人攻击难以检测,因为攻击者会转发所有流量。定期检查ARP表、使用HTTPS、关注证书警告,是有效的防护措施。

3.4 恶意软件通信检测

恶意软件(Malware)通常需要与命令与控制(C2)服务器通信,接收指令或泄露数据。

通信特征

定期连接

恶意软件会定期连接C2服务器。特征包括:

  • 固定间隔的连接
  • 到固定IP或域名的连接
  • 连接时间很短,但有规律

在Wireshark中检测:

  1. 查看TCP连接的建立时间
  2. 使用Statistics → Conversations → TCP
  3. 查看是否有周期性的连接模式

异常端口

恶意软件可能使用非标准端口,避免检测。

在Wireshark中检测:

  1. 查看使用的端口
  2. 如果有连接到>1024或动态端口范围的连接
  3. 结合流量内容判断是否可疑

加密流量

恶意软件使用加密通信,隐藏内容。但加密流量的模式仍然可以分析。

在Wireshark中检测:

  1. 查看TLS/SSL流量
  2. 分析连接的目的地
  3. 分析连接的时间和频率

数据泄露

恶意软件可能窃取数据并外传。特征包括:

  • 大量出站流量
  • 连接到未知IP
  • 非正常工作时间的大量流量

在Wireshark中检测:

  1. 使用Statistics → Endpoints → IP
  2. 查看出站流量最多的IP
  3. 分析流量的内容

检测方法

  1. 基线建立

    • 了解正常流量的模式
    • 建立正常连接的基线
    • 任何偏离基线的流量都可疑
  2. 行为分析

    • 分析流量的时间模式
    • 分析流量的目的地
    • 分析流量的大小
  3. 情报关联

    • 使用威胁情报平台查询IP/域名
    • 查看IoC(Indicators of Compromise)
    • 关联已知恶意软件的特征

四、安全事件响应

4.1 取证数据收集

当检测到安全事件时,需要收集取证数据用于分析和追责。

捕获文件

保存完整的捕获文件作为证据。注意:

  1. 不要修改捕获文件
  2. 计算文件的哈希值,确保完整性
  3. 记录捕获的时间、地点、方式
  4. 确保捕获文件的链式保管

元数据

收集相关的元数据:

  1. 捕获开始和结束时间
  2. 捕获的接口和设备
  3. 使用的过滤器
  4. 网络拓扑结构

上下文信息

收集事件的上下文:

  1. 受影响的主机和用户
  2. 事件的症状和影响
  3. 相关的日志(系统日志、应用日志)
  4. 配置文件

在Wireshark中:

  1. 使用File → Capture File Properties 添加注释
  2. 标记关键数据包
  3. 导出相关的对象或流

4.2 攻击溯源

通过分析流量,尝试追溯攻击源。

IP地址追踪

查看攻击流量的源IP地址:

  1. 使用过滤器找到攻击流量
  2. 查看源IP地址
  3. 使用whois查询IP的归属
  4. 判断是真实IP还是代理

地理位置

通过IP地址判断攻击者的地理位置:

  1. 使用IP地理位置服务
  2. 分析TTL值,推断物理距离
  3. 分析语言特征,推断来源

时间模式

分析攻击的时间模式:

  1. 攻击发生的时间
  2. 攻击持续的时间
  3. 攻击的周期性

攻击工具识别

某些攻击工具有特定的流量特征:

  1. 特定的User-Agent
  2. 特定的包大小
  3. 特定的时序模式

通过这些特征,可以识别攻击使用的工具。

4.3 防护建议

预防措施

  1. 网络分段

    • 将不同安全级别的网络分开
    • 使用VLAN隔离
    • 限制跨网段访问
  2. 访问控制

    • 配置防火墙规则
    • 限制入站和出站连接
    • 实施网络访问控制(NAC)
  3. 监控告警

    • 部署网络监控系统
    • 配置告警规则
    • 定期审查日志

检测措施

  1. 流量监控

    • 使用Wireshark定期捕获流量
    • 分析流量模式变化
    • 检测异常流量
  2. 日志分析

    • 收集系统、网络、应用日志
    • 使用SIEM系统分析日志
    • 关联多个数据源
  3. 漏洞扫描

    • 定期扫描网络漏洞
    • 及时修补漏洞
    • 测试安全控制的有效性

响应措施

  1. 隔离

    • 隔离受感染的主机
    • 断开网络连接
    • 防止横向扩散
  2. 清除

    • 清除恶意软件
    • 修复漏洞
    • 重置凭据
  3. 恢复

    • 恢复正常服务
    • 验证系统完整性
    • 监控是否复发

五、核心概念总结

概念名称定义检测方法响应策略
端口扫描探测目标开放端口大量SYN到不同端口配置防火墙、IPS
DDoS攻击大量流量淹没目标流量突增、协议异常限速、过滤、清洗
ARP欺骗伪造ARP响应MAC地址异常变化静态ARP、DAI
DNS劫持篡改DNS响应DNS响应IP异常DNSSEC、验证
中间人攻击拦截篡改通信证书异常、MAC异常HTTPS、证书验证
恶意软件窃听、窃取数据定期连接、异常端口EDR、沙箱
取证分析收集分析证据保存捕获文件、元数据链式保管、完整性验证
基线建立正常流量模式长期监控、统计分析检测偏离基线的异常
行为分析分析流量行为模式时序分析、模式识别建立行为基线
威胁情报已知威胁信息关联IoC、查询IP/域名整合情报源

常见问题解答

Q1:如何区分正常流量和攻击流量?

:区分正常流量和攻击流量是安全分析的核心技能。51学通信建议从多个维度综合判断。

首先看流量的模式。正常流量通常有明显的业务特征:工作时间有高峰,休息时间有低谷;流量与业务活动相关;使用标准端口和协议。攻击流量通常违反这些模式:深夜有异常流量;与业务无关的端口或协议;流量模式过于规律或过于随机。

其次看流量的目的地。正常流量访问的是业务相关的服务器和域名。攻击流量可能访问未知IP、恶意域名、或非业务端口。使用威胁情报平台查询IP和域名,如果被标记为恶意,很可能是攻击。

第三看流量的内容。正常应用流量有合理的请求和响应。攻击流量可能有异常请求:大量失败的登录尝试、SQL注入尝试、目录遍历尝试等。在Wireshark中查看HTTP内容,如果有大量错误响应(401、403、404),可能是攻击。

第四看连接的模式。正常应用建立连接后,会进行一定程度的交互。扫描工具的连接通常是”扫描后立即关闭”,没有实际数据传输。DDoS工具的连接可能是大量短连接,或大量半开连接(SYN但没有ACK)。

最后看数量的异常。如果某个IP的连接数、请求数、或数据量远超正常水平,可能是攻击。使用会话统计和端点统计,快速找出异常活跃的IP。

需要注意的是,某些正常流量也可能看起来像攻击。例如,P2P应用会产生大量连接,某些备份服务会在深夜传输大量数据。需要结合业务上下文判断。

Q2:Wireshark能检测加密流量中的攻击吗?

:加密流量(如HTTPS、TLS)确实给检测带来挑战,因为内容无法直接查看。但Wireshark仍然能够从加密流量的元数据中检测攻击。

虽然内容加密,但连接的元数据仍然可见:源IP、目的IP、端口、连接时间、数据量、时序等。这些信息足以检测许多攻击。

对于端口扫描,即使流量加密,扫描模式仍然可见。大量到不同端口的SYN包,无论是否加密,都是扫描的特征。

对于DDoS攻击,加密流量仍然消耗带宽。I/O图表会显示流量突增,协议层次统计会显示异常流量分布。

对于恶意软件通信,加密流量的时间和频率模式仍然可以分析。恶意软件定期连接C2服务器,这种规律性在加密流量中也可见。

对于中间人攻击,TLS握手阶段的信息仍然可见。可以检查证书的颁发者、有效期、是否被信任。如果证书异常,可能是中间人攻击。

对于数据泄露,可以分析出站流量的目的和大小。如果主机向未知IP发送大量数据,可能是数据泄露。

51学通信站长爱卫生的经验:虽然无法直接查看加密内容,但大多数攻击在连接层面就有特征。专注于元数据分析,仍然能够有效检测。另外,可以结合其他数据源:主机日志、应用日志、IDS/IPS告警等,综合判断。

Q3:如何处理网络中的恶意ARP流量?

:恶意ARP流量(如ARP欺骗)会严重危害网络安全,需要快速处理。首先需要识别ARP欺骗的迹象。

在Wireshark中检测ARP欺骗:

  1. 使用过滤器arp.duplicate-address-detected查看重复地址检测
  2. 使用过滤器arp查看所有ARP包
  3. 查看是否有来自不同MAC地址的ARP响应,声称同一个IP
  4. 查看网关的MAC地址是否突然改变

发现ARP欺骗后,采取以下步骤:

第一步,定位攻击源。查看ARP包的源MAC地址,找出发送欺骗ARP的设备。可能在内网中,也可能是路由器或网关。

第二步,隔离受影响的设备。如果可能,物理断开可疑设备的网络连接。这能防止进一步的欺骗。

第三步,清理ARP缓存。在受影响的设备上清除ARP缓存:

# Windows
arp -d *
# Linux
ip neigh flush all

第四步,配置静态ARP。对于关键设备(如网关、服务器),配置静态ARP条目:

arp -s 192.168.1.1 00:11:22:33:44:55

第五步,启用防御机制。交换机可以启用动态ARP检测(DAI),验证ARP包的合法性。还可以启用端口安全,限制每个端口学习的MAC地址数量。

第六步,长期监控。定期检查ARP表,关注MAC地址变化。部署ARP监控工具,自动检测ARP欺骗。

51学通信提醒:ARP欺骗可能是中间人攻击的前奏,需要快速响应。同时要查找根本原因:是否有设备被入侵、是否有恶意软件、是否有内部人员恶意操作。清除ARP欺骗后,要彻底清理恶意软件或修复漏洞,防止复发。

Q4:如何分析一个被怀疑感染恶意软件的主机的网络流量?

:分析可疑主机的网络流量需要系统化的方法。51学通信建议按以下步骤进行:

第一步,隔离主机。如果可能,将主机放在隔离的网络中,或使用端口镜像捕获其流量。这样可以捕获完整的流量,不影响生产网络。

第二步,开始捕获。启动Wireshark捕获该主机的所有流量。如果可能,捕获较长时间(几小时到一天),以获取完整的通信模式。

第三步,查看连接模式。使用Statistics → Conversations查看该主机的所有连接。关注:

  • 连接到哪些IP地址和端口
  • 连接的频率和时间模式
  • 连接的持续时间
  • 传输的数据量

恶意软件通常有特定的连接模式:定期连接、到固定IP/域名、使用非标准端口。

第四步,分析DNS查询。查看该主机查询的域名。使用过滤器dns.qry.name查看所有DNS查询。查询恶意域名或随机生成的域名(DGA)是恶意软件的特征。

第五步,查看HTTP/TLS流量。即使内容加密,仍然可以看到连接的目的地。查看该主机访问的网站,是否有可疑的网站。

第六步,检查数据泄露。查看出站流量,是否有大量数据传输到未知IP。使用Statistics → Endpoints查看该主机发送数据最多的目的IP。

第七步,关联威胁情报。将发现的IP地址、域名、哈希值与威胁情报平台关联,确认是否是已知的恶意指标。

第八步,行为基线对比。如果可能,与该主机的正常流量基线对比。任何偏离基线的异常都值得深入调查。

分析完成后,如果确认感染,需要清除恶意软件、修复漏洞、重置凭据,并监控是否复发。

Q5:如何保存用于法律取证的Wireshark捕获文件?

:用于法律取证的捕获文件需要特别处理,以确保其作为证据的有效性。51学通信建议遵循以下最佳实践:

确保捕获的完整性。使用完整的捕获,不要使用任何可能修改数据的过滤器。保存为pcapng格式,这是现代格式,支持更多的元数据和注释。

计算并记录哈希值。哈希值用于证明文件未被篡改:

sha256sum capture.pcapng > capture.pcapng.sha256

将哈希值与文件一起保存,并记录在取证报告中。

记录捕获的详细信息。包括:

  • 捕获的日期和时间(开始和结束)
  • 捕获的网络接口和设备
  • 捕获方法和配置
  • 捕获的人员
  • 网络拓扑结构

添加取证注释。在Wireshark中使用Capture → Capture File Properties添加注释,说明捕获的目的、上下文、观察到的现象。

保护原始文件。将原始捕获文件设为只读,复制工作副本进行分析。只分析副本,不修改原始文件。

维持链式保管。记录文件的每一次访问、复制、移动:

  • 谁在何时访问了文件
  • 文件的存储位置
  • 文件的转移过程

使用可信的时间源。确保系统时间准确,最好使用NTP同步。时间戳的准确性对证据很重要。

遵循取证标准。如果可能,遵循数字取证的行业标准(如ISO 27037),使用经过认证的取证工具。

寻求专业帮助。如果涉及重大法律诉讼,建议寻求专业数字取证专家的帮助,他们有更专业的工具和经验。

文档化所有操作。详细记录每一步操作,包括使用的命令、工具、版本、结果等。完整的文档是证据有效性的关键。


总结

本文系统讲解了网络故障排查和安全分析的方法论与实战技巧。故障排查需要系统化的方法,从物理层开始逐层向上检查,遵循由简到繁、症状导向的原则。安全分析需要理解各种攻击的特征和检测方法,能够快速识别威胁并响应。

故障排查的核心是定位问题所在的层次。完全无法连接通常是物理层或配置问题;间歇性故障可能是链路不稳定或资源耗尽;性能下降可能是带宽不足、网络质量差或应用问题。使用Wireshark的各种工具,可以快速定位问题根源。

安全威胁检测需要建立基线,理解正常流量的模式,任何偏离基线的异常都值得调查。端口扫描、DDoS攻击、中间人攻击、恶意软件通信,每种威胁都有特定的特征。掌握这些特征,能够快速识别攻击。

安全事件响应需要快速收集取证数据,分析攻击源头,采取隔离、清除、恢复措施。同时要总结经验,加强预防措施,防止同类事件再次发生。

51学通信认为,网络安全是一个持续的过程。网络环境在变化,威胁在演进,需要持续监控、不断学习、及时响应。Wireshark是安全分析师的有力工具,掌握其高级功能,能有效提升安全分析能力。

下篇预告

下一篇将是本系列的最后一篇,我们将深入探讨Wireshark的自动化功能应用和真实世界的实战案例。你将学会使用TShark进行命令行分析、编写脚本自动化处理捕获文件、以及通过真实案例理解Wireshark在实际工作中的应用。


本文由”51学通信”(公众号:51学通信,站长:爱卫生)原创分享。如需深入交流或获取更多通信技术资料,欢迎添加微信:gprshome201101。