抓取模拟攻击数据-nmap扫描

1.攻击机kali 192.168.0.100 靶机centos 192.168.4.211

2.靶机安装tshark并捕获流量

#安装tshark
yum install -y wireshark

#捕获流量
tshark -i ens33 -w nmap_scan.pcap

3.kali发起nmap扫描

#SYN stealth扫描
nmap -sS 192.168.1.200

#版本探测扫描 (-sV)
nmap -sV 192.168.1.200

#操作系统探测扫描 (-O)
nmap -O 192.168.1.200

#aggressive 扫描 (-A),综合性扫描
nmap -A 192.168.1.200

4.tshark查看流量信息

#tshark捕获流量
tshark -i ens192 -w nmap_scan.pcap

# 更详细地查看TCP flags等信息
tshark -r nmap_scan.pcap -V | grep "Flags"

# 查看负载(Payload)中的数据,寻找Nmap特征
tshark -r nmap_scan.pcap -x | grep Nmap

5.wireshark过滤扫描包的nmap特征

ip.addr == 192.168.0.100 and ip.addr == 192.168.4.211 && tcp.payload contains "nmap"

 6.centos编译安装suricata

#安装依赖
yum install -y build-essential autoconf automake libtool libpcap-dev libnet1-dev libyaml-dev zlib1g-dev libcap-ng-dev libmagic-dev libnss3-dev libgeoip-dev liblua5.3-dev libhiredis-dev libevent-dev cargo rustc

#官网下载suricata源码包

#根据版本解压
tar xzvf suricata-8.0.0.tar.gz && cd suricata-8.0.0

#生成配置文件
./configure --enable-debug --prefix=/usr --sysconfdir=/etc --localstatedir=/var

#编译(使用多核加速)
make -j$(nproc)

#安装ET全量规则
make install-full

7.运行suricata检测pcap数据

#进入/etc/suricata目录,产生的告警日志存放在/etc/suricata/log,后台运行suricata
suricata -c /etc/suricata/suricata.yaml  -i ens192 -l /etc/suricata/log -D

#进入日志目录
cd /etc/suricata/log

#取出告警日志到win主机
scp -p 22 -r root@192.168.4.211:/etc/suricata/log/eve.json .

#在Linux界面显示告警json数据
tail -f /etc/suricata/log/eve.json | jq 'select(.alert)'

 8.suricata开启生成PCAP包

1. 启用 eve-log 并配置 pcap-file 选项
pcap-file 配置块。

# suricata.yaml

eve-log:
  enabled: yes
  # ... 其他eve输出配置(如json输出到文件)...

  # 这是配置PCAP输出的关键部分
  pcap-file:
    enabled: yes               # 必须设置为 yes
    filename: eve.pcap        # 生成的PCAP文件的基本名

    # 以下两项决定PCAP文件如何滚动(rollover),防止单个文件过大
    max-size: 100mb           # 每个PCAP文件的最大大小,例如 100mb, 1gb
    max-files: 10             # 保留的最大PCAP文件数量。达到数量后,最旧的文件会被覆盖。

    # 压缩生成的pcap文件
    #compression: gzip         # 可选:gzip 或 lz4。注释掉则禁用压缩。
    #compression-level: 6      # gzip的压缩级别 (1-9)

    # 要包含在PCAP中的流量类型
    # 可选值: "alert" (仅警报流量), "metadata" (元数据,不常用), "custom" (自定义,高级用法)
    mode: alert               # 通常我们只保存触发警报的流量

    # 对于“alert”模式,此选项控制是否保存触发警报的数据包所在的整个流
    # 可选值: "yes" (保存该警报数据包所在TCP流的所有包), "no" (仅保存触发警报的单个数据包)
    stream: no                # 建议先设为 'no' 以节省空间,需要时再改为 'yes'

    # 用于匹配警报的规则ID。如果注释掉,则所有警报的流量都会被保存。
    #rule: 1:2100498           # 可选:只保存匹配此规则ID(sid)的警报流量

    # PCAP文件的存储目录
    #dir: /var/log/suricata/pcaps  # 强烈建议设置一个专用目录
关键配置解释与操作:


2. (可选但推荐)创建专用目录并设置权限
bash
# 创建存储PCAP的目录
sudo mkdir /var/log/suricata/pcaps

# 将目录的所有权赋予运行Suricata的用户(通常是suricata或root)
sudo chown suricata:suricata /var/log/suricata/pcaps  # 如果用户是suricata
# 或者
sudo chown root:root /var/log/suricata/pcaps          # 如果用户是root

# 确保目录有正确的权限
sudo chmod 755 /var/log/suricata/pcaps
然后在配置中取消注释并设置 dir 选项:

yaml
    dir: /var/log/suricata/pcaps
3. 确保 eve-log 的 fileinfo 模块已启用
fileinfo 模块提供了提取文件信息的功能,虽然不直接生成PCAP,但它是 EVE 日志完整功能的一部分。确保它没有被禁用。

在配置文件中找到以下部分:

yaml
# 配置fileinfo日志记录(用于记录传输文件的信息)
fileinfo:
  enabled: yes       # 确保这里是 yes
  # ... 其他fileinfo配置 ...

 

posted @ 2025-08-27 10:06  岐岐卡卡西  阅读(10)  评论(0)    收藏  举报