networking - 如何分析捕获的网络流量?

标签 networking pcap network-traffic intrusion-detection bro

我有一些以下格式的网络流量:

时间戳|来源 |目的地 |协议(protocol)|港口|有效负载|有效负载大小

我正在尝试确定此流量中是否存在任何已知的攻击。为此,我正在研究一些入侵检测系统。看起来都是 SnortBro要求转储为 pcap 文件以进行进一步的离线分析。我详细查找了两个系统的文档,但找不到任何处理我所拥有的数据的选项。

关于如何执行此分析有什么建议吗?具体来说,我正在寻找以下之一:

  • 有关如何直接使用系统以纯文本形式分析此数据的一些提示
  • 用于将此数据转换为 PCAP 文件的工具,我可以稍后在系统中使用该文件

最佳答案

您查看过Security Onion吗? ?这正是您正在寻找的(您正在寻找的流数据(使用 argus 或 Bro),并让您从这些流转向 pcap。

关于networking - 如何分析捕获的网络流量?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/21316087/

相关文章:

linux - 服务器运行在 linux 内核中。 listen 是否应该在线程中发生?

parsing - 使用 dpkt 库从 DNS 响应数据包中提取域名

c# - PCap性能

linux - .NET Core 最佳 Linux 服务器发行版

java - 网络 - 使用套接字,有时会得到鬼号

c - 了解 GNU/Linux 中接受挂起连接队列的大小

sockets - Winsock 绑定(bind)地址 "INADDR_ANY"说明

sockets - SOCKS和socket有什么关系?

C++ - 如何在 vector 中使用 pcap_next_ex 存储离线读取数据包?

c# - 如何计算 HttpWebRequest 花费的出站和入站互联网流量