tgoop.com/linux_odmin/200
Create:
Last Update:
Last Update:
🚨 tcpdump + iptables: ищем странный трафик с минимальными усилиями
Бывает сервер грузится входящими соединениями, но откуда — непонятно. Ловим сразу по факту, не копаясь в логах.
🎯 Цель: отловить соединения к нестандартному порту, которых быть не должно.
🔧 Шаги:
1. Выясни, куда идет трафик:
ss -tnlp
Смотри, какие порты слушаются. Допустим, нашли неожиданный порт 4444.
2. Добавь временное правило в iptables, чтобы логировать:
iptables -I INPUT -p tcp --dport 4444 -j LOG --log-prefix "INCOMING 4444: " --log-level 4
3. Лови трафик через tcpdump, если логов нет или нужно больше деталей:
tcpdump -i any port 4444 -n
Или в файл:
tcpdump -i any port 4444 -n -w suspicious.pcap
4. Проверка логов:
dmesg | grep 'INCOMING 4444'
Или в journald:
journalctl -k | grep 'INCOMING 4444'
5. Удаление правила после анализа:
iptables -D INPUT -p tcp --dport 4444 -j LOG --log-prefix "INCOMING 4444: " --log-level 4
⚠️ Зачем и когда применять:
– Быстрое выявление подозрительной активности
– Минимальное вмешательство в работу сервиса
– Отличный способ понять, «кто ломится» на редкие или ошибочно открытые порты
💡 tcpdump + iptables LOG — мощный дуэт для экспресс-анализа трафика без сложных тулов.
Сохрани, пригодится при разборе аномалий ⚙️
#Linux@linux_odmin #Github@linux_odmin
👉 @linux_odmin
BY Linux: Системный администратор
Share with your friend now:
tgoop.com/linux_odmin/200
