2022-01-26 19:38:08
通过Wireshark分析家庭网络异常流量需依次完成流量捕获、过滤筛选、异常识别及后续处理,具体步骤如下:
一、流量捕获:选择网卡与捕获模式选择正确网卡
启动Wireshark后,从接口列表中选择当前连接家庭网络的网卡(如Wi-Fi或以太网接口)。
若需捕获其他设备流量,需确保网络环境支持混杂模式(如连接支持混杂模式的交换机)。
启用混杂模式
勾选“Enable promiscuous mode on all interfaces”,以捕获所有发往/源自本机的数据包及广播/多播包。
注意:在交换机环境下可能无法捕获所有流量,但可确保覆盖本机相关通信。
设置捕获过滤器(Capture Filters)
作用:减少冗余数据,提升分析效率。
常用示例:
host 192.168.1.100:仅捕获与指定IP相关的流量。
port 80 or port 443:仅捕获HTTP/HTTPS流量。
net 192.168.1.0/24:捕获子网内所有流量。
not arp and not dns:排除ARP和DNS查询,聚焦数据传输。
显示过滤贺喊器(Display Filters)语法
按协议过滤:如http、dns、tcp、udp。
按IP/端口过滤:
ip.addr == 192.168.1.1:匹配源或目的IP。
tcp.port == 80:匹配源或目的端口。
组合条件:
ip.addr == 192.168.1.100 && tcp.port == 80:显示与指定IP通过80端口的TCP通信。
!dns && !arp:排除DNS和ARP流量。
查找标志位:如tcp.flags.syn==1 && tcp.flags.ack==0(TCP SYN包)。
查找内容:如http.request.method == "POST"(HTTP POST请求)。
利用统计工具辅助分析
Conversations:显示IP/端口对之间的通信量,识别异常高峰。
I/O Graphs:绘制流量图表,观察流量模式变化。
Expert Information:提供高层级警告(如昌拍陵ARP欺骗、重复帧)。
端口扫描
表现:源IP发送大量tcp.flags.syn==1包,目标端口不断变化,但无完整TCP连接。
可能原因:外部攻击尝试或内部设备被感染。
设备行为突变
表现:
智能设备突然上传大量数据至陌生IP。
旧设备在非活跃时段产生异常HTTP/UDP流量。
分析方法:通过“I/O Graphs”或“Conversations”统计流量峰值或字节数异常增长。
可疑DNS查询
表现:设备频繁查询陌生DNS服务器或乱码域名,查询失败率高。
可能原因:DNS劫持或恶意软件联系C2服务器。
ARP欺骗
表现:
同一IP被多个MAC地址声明拥有。
ARP缓存频繁更新。
检查方法:在“Expert Information”中查看ARP包或手动检查ARP表。
隔离受感染设备
立即断开设备网络连接(拔网线或禁用Wi-Fi),防止恶意软件传播或数据泄露。
清理与修复设备
杀毒扫描:使用最新杀毒软件全盘扫描。
更新补丁:确保操作系统和应用程序为最新版本。
修改密码:重置设备及相关服务的密码,启用多因素认证。
加固路由器设置
更新固件:安装路由器厂商发布的最新安全补丁。
修改密码:使用复杂且唯一的默认管理密码。
禁用UPnP:除非明确需要,否则关闭以防止自动端口开放。
审查端口转发:删除不必要的对外开放端口。
启用防火墙:配置访问控制规则限制外部访问。
实施网络分段
为IoT设备创建独立Wi-Fi网络(如访客网络),隔离核心设备(电脑、手机)与智能设备,降低攻击面。
持续监控与审查
定期捕获流量:使用Wireshark小范围监控或启用路由器日志功能。
专业监控工具:家庭网络规模较大时,可考虑投资专业网络监控解决方案。
寻求帮助:复杂情况或无法解决耐戚时,联系网络安全人士或ISP。
通过以上步骤,可系统化分析家庭网络异常流量,快速定位威胁并采取有效防护措施,保障网络安全。