火绒安全软件

动态防御问题反馈
发新帖
打印 上一主题 下一主题

RDP暴力攻击,不堪其扰

[复制链接]
208 22
楼主
发表于 4 天前 | 只看该作者 |倒序浏览 |阅读模式
跳转到指定楼层
小服务器被暴力攻击了,这些ip到底是被控制的僵尸肉鸡,还是其他...

  1. 2025-07-08 09:47:30        [已拦截]          远程桌面弱口令攻击,攻击者:45.134.26.142        防护 2 次
  2. 检测到远程桌面暴力破解,攻击者:45.134.26.142
  3. 2025-07-08 09:12:58        [已拦截]          远程桌面弱口令攻击,攻击者:47.103.20.37        防护 1 次
  4. 检测到远程桌面暴力破解,攻击者:47.103.20.37
  5. 2025-07-08 08:48:52        [已拦截]          远程桌面弱口令攻击,攻击者:111.231.19.187        防护 1 次
  6. 检测到远程桌面暴力破解,攻击者:111.231.19.187
  7. 2025-07-08 08:20:56        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.71.74        防护 1 次
  8. 检测到远程桌面暴力破解,攻击者:175.6.71.74
  9. 2025-07-08 07:53:00        [已拦截]          远程桌面弱口令攻击,攻击者:36.133.87.165        防护 1 次
  10. 检测到远程桌面暴力破解,攻击者:36.133.87.165
  11. 2025-07-08 07:38:50        [已拦截]          远程桌面弱口令攻击,攻击者:59.108.47.89        防护 1 次
  12. 检测到远程桌面暴力破解,攻击者:59.108.47.89
  13. 2025-07-08 07:11:57        [已拦截]          远程桌面弱口令攻击,攻击者:119.91.60.215        防护 1 次
  14. 检测到远程桌面暴力破解,攻击者:119.91.60.215
  15. 2025-07-08 04:22:54        [已拦截]          远程桌面弱口令攻击,攻击者:61.149.205.250        防护 1 次
  16. 检测到远程桌面暴力破解,攻击者:61.149.205.250
  17. 2025-07-08 04:22:41        [已拦截]          远程桌面弱口令攻击,攻击者:81.71.49.93        防护 2 次
  18. 检测到远程桌面暴力破解,攻击者:81.71.49.93
  19. 2025-07-08 02:02:42        [已拦截]          远程桌面弱口令攻击,攻击者:150.158.131.59        防护 1 次
  20. 检测到远程桌面暴力破解,攻击者:150.158.131.59
  21. 2025-07-07 23:56:43        [已拦截]          远程桌面弱口令攻击,攻击者:175.178.106.119        防护 1 次
  22. 检测到远程桌面暴力破解,攻击者:175.178.106.119
  23. 2025-07-07 22:29:12        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.3.225        防护 2 次
  24. 检测到远程桌面暴力破解,攻击者:106.227.3.225
  25. 2025-07-07 22:23:59        [已拦截]          远程桌面弱口令攻击,攻击者:49.234.178.251        防护 1 次
  26. 检测到远程桌面暴力破解,攻击者:49.234.178.251
  27. 2025-07-07 21:07:42        [已拦截]          远程桌面弱口令攻击,攻击者:46.19.143.50        防护 1 次
  28. 检测到远程桌面暴力破解,攻击者:46.19.143.50
  29. 2025-07-07 20:37:09        [已拦截]          远程桌面弱口令攻击,攻击者:43.143.236.43        防护 1 次
  30. 检测到远程桌面暴力破解,攻击者:43.143.236.43
  31. 2025-07-07 20:31:10        [已拦截]          远程桌面弱口令攻击,攻击者:180.102.26.187        防护 1 次
  32. 检测到远程桌面暴力破解,攻击者:180.102.26.187
  33. 2025-07-07 19:36:32        [已拦截]          远程桌面弱口令攻击,攻击者:106.225.208.253        防护 1 次
  34. 检测到远程桌面暴力破解,攻击者:106.225.208.253
  35. 2025-07-07 19:29:10        [已拦截]          远程桌面弱口令攻击,攻击者:106.12.155.93        防护 1 次
  36. 检测到远程桌面暴力破解,攻击者:106.12.155.93
  37. 2025-07-07 19:14:15        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.46.192        防护 2 次
  38. 检测到远程桌面暴力破解,攻击者:150.223.46.192
  39. 2025-07-07 19:06:16        [已拦截]          远程桌面弱口令攻击,攻击者:31.7.56.210        防护 1 次
  40. 检测到远程桌面暴力破解,攻击者:31.7.56.210
  41. 2025-07-07 19:05:11        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.10.197        防护 2 次
  42. 检测到远程桌面暴力破解,攻击者:106.227.10.197
  43. 2025-07-07 18:36:53        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.71.43        防护 2 次
  44. 检测到远程桌面暴力破解,攻击者:150.223.71.43
  45. 2025-07-07 18:23:18        [已拦截]          远程桌面弱口令攻击,攻击者:60.204.193.202        防护 1 次
  46. 检测到远程桌面暴力破解,攻击者:60.204.193.202
  47. 2025-07-07 18:19:58        [已拦截]          远程桌面弱口令攻击,攻击者:120.48.31.185        防护 1 次
  48. 检测到远程桌面暴力破解,攻击者:120.48.31.185
  49. 2025-07-07 17:52:58        [已拦截]          远程桌面弱口令攻击,攻击者:42.194.169.139        防护 1 次
  50. 检测到远程桌面暴力破解,攻击者:42.194.169.139
  51. 2025-07-07 17:30:42        [已拦截]          远程桌面弱口令攻击,攻击者:203.56.232.68        防护 2 次
  52. 检测到远程桌面暴力破解,攻击者:203.56.232.68
  53. 2025-07-07 16:26:20        [已拦截]          远程桌面弱口令攻击,攻击者:117.88.42.245        防护 1 次
  54. 检测到远程桌面暴力破解,攻击者:117.88.42.245
  55. 2025-07-07 16:00:20        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.38.165        防护 2 次
  56. 检测到远程桌面暴力破解,攻击者:150.223.38.165
  57. 2025-07-07 15:56:57        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.70.215        防护 2 次
  58. 检测到远程桌面暴力破解,攻击者:150.223.70.215
  59. 2025-07-07 15:47:47        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.66.111        防护 1 次
  60. 检测到远程桌面暴力破解,攻击者:150.223.66.111
  61. 2025-07-07 15:34:32        [已拦截]          远程桌面弱口令攻击,攻击者:119.57.35.196        防护 2 次
  62. 检测到远程桌面暴力破解,攻击者:119.57.35.196
  63. 2025-07-07 15:26:28        [已拦截]          远程桌面弱口令攻击,攻击者:203.57.123.136        防护 1 次
  64. 检测到远程桌面暴力破解,攻击者:203.57.123.136
  65. 2025-07-07 15:20:01        [已拦截]          远程桌面弱口令攻击,攻击者:121.36.33.30        防护 2 次
  66. 检测到远程桌面暴力破解,攻击者:121.36.33.30
  67. 2025-07-07 14:11:14        [已拦截]          远程桌面弱口令攻击,攻击者:139.199.220.132        防护 1 次
  68. 检测到远程桌面暴力破解,攻击者:139.199.220.132
  69. 2025-07-07 13:43:39        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.71.11        防护 1 次
  70. 检测到远程桌面暴力破解,攻击者:114.96.71.11
  71. 2025-07-07 13:16:43        [已拦截]          远程桌面弱口令攻击,攻击者:106.75.31.62        防护 1 次
  72. 检测到远程桌面暴力破解,攻击者:106.75.31.62
  73. 2025-07-07 12:55:14        [已拦截]          远程桌面弱口令攻击,攻击者:122.51.107.183        防护 1 次
  74. 检测到远程桌面暴力破解,攻击者:122.51.107.183
  75. 2025-07-07 12:38:10        [已拦截]          远程桌面弱口令攻击,攻击者:123.249.68.168        防护 2 次
  76. 检测到远程桌面暴力破解,攻击者:123.249.68.168
  77. 2025-07-07 12:27:14        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.71.209        防护 1 次
  78. 检测到远程桌面暴力破解,攻击者:114.96.71.209
  79. 2025-07-07 12:12:51        [已拦截]          远程桌面弱口令攻击,攻击者:106.227.38.34        防护 3 次
  80. 检测到远程桌面暴力破解,攻击者:106.227.38.34
  81. 2025-07-07 12:09:17        [已拦截]          远程桌面弱口令攻击,攻击者:106.55.225.243        防护 1 次
  82. 检测到远程桌面暴力破解,攻击者:106.55.225.243
  83. 2025-07-07 12:07:15        [已拦截]          远程桌面弱口令攻击,攻击者:114.96.69.167        防护 1 次
  84. 检测到远程桌面暴力破解,攻击者:114.96.69.167
  85. 2025-07-07 11:48:56        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.57.210        防护 2 次
  86. 检测到远程桌面暴力破解,攻击者:150.223.57.210
  87. 2025-07-07 10:56:54        [已拦截]          远程桌面弱口令攻击,攻击者:106.225.214.137        防护 1 次
  88. 检测到远程桌面暴力破解,攻击者:106.225.214.137
  89. 2025-07-07 10:51:53        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.39.217        防护 2 次
  90. 检测到远程桌面暴力破解,攻击者:150.223.39.217
复制代码


回复

使用道具 举报

208 22
沙发
发表于 4 天前 | 只看该作者
您好,火绒是否有相关提示呢?可以先关闭不必要的端口看下是否还会有相关提示哈~
回复

使用道具 举报

208 22
板凳
发表于 4 天前 | 只看该作者
火绒运营专员 发表于 2025-7-8 10:02
您好,火绒是否有相关提示呢?可以先关闭不必要的端口看下是否还会有相关提示哈~ ...

火绒目前安装在本地电脑上,未有任何提示。
这些是rdp连接到远程服务器上的打印信息
回复

使用道具 举报

208 22
地板
发表于 4 天前 | 只看该作者
我也是想把这些信息提供给火绒官方,我也看到过火绒的情报驱动相关说明。
回复

使用道具 举报

208 22
5#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 10:09
我也是想把这些信息提供给火绒官方,我也看到过火绒的情报驱动相关说明。 ...

好的,您方便的话可以在出现问题时使用附件工具抓包我们分析看下哈~

Wireshark 基本使用方法.zip

44.73 MB, 下载次数: 1, 下载积分: 金钱 -1

回复

使用道具 举报

208 22
6#
发表于 4 天前 | 只看该作者
我已经把wireshark装上去了,并开始捕获了,但还一次攻击都没拦截到,就好像他能感知到我再拦截一样,不攻击了
回复

使用道具 举报

208 22
7#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 10:55
我已经把wireshark装上去了,并开始捕获了,但还一次攻击都没拦截到,就好像他能感知到我再拦截一样,不攻 ...

好的,您再观察看看,目前看第一个ip:45.134.26.142存在恶意记录,可以加入黑名单处理~
回复

使用道具 举报

208 22
8#
发表于 4 天前 | 只看该作者
火绒运营专员 发表于 2025-7-8 11:05
好的,您再观察看看,目前看第一个ip:45.134.26.142存在恶意记录,可以加入黑名单处理~ ...

好的,感谢大哥
回复

使用道具 举报

208 22
9#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 11:19
好的,感谢大哥

嗯嗯,后续如果出现攻击记录可以尝试抓包这边分析下哈~
回复

使用道具 举报

208 22
10#
发表于 4 天前 | 只看该作者
本帖最后由 abcdwf 于 2025-7-8 13:21 编辑

隔了很久才拦截到一条
  1. 时间        操作        说明        次数
  2. 2025-07-08 13:04:38        [已拦截]          远程桌面弱口令攻击,攻击者:150.223.56.35        防护 1 次
  3. 检测到远程桌面暴力破解,攻击者:150.223.56.35
  4. 2025-07-08 10:38:22        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.185.74        防护 1 次
  5. 检测到远程桌面暴力破解,攻击者:175.6.185.74
  6. 2025-07-08 10:17:58        [已拦截]          远程桌面弱口令攻击,攻击者:124.70.75.103        防护 1 次
  7. 检测到远程桌面暴力破解,攻击者:124.70.75.103
  8. 2025-07-08 10:09:00        [已拦截]          远程桌面弱口令攻击,攻击者:81.71.49.93        防护 3 次
  9. 检测到远程桌面暴力破解,攻击者:81.71.49.93
  10. 2025-07-08 09:47:30        [已拦截]          远程桌面弱口令攻击,攻击者:45.134.26.142        防护 2 次
  11. 检测到远程桌面暴力破解,攻击者:45.134.26.142
  12. 2025-07-08 09:12:58        [已拦截]          远程桌面弱口令攻击,攻击者:47.103.20.37        防护 1 次
  13. 检测到远程桌面暴力破解,攻击者:47.103.20.37
  14. 2025-07-08 08:48:52        [已拦截]          远程桌面弱口令攻击,攻击者:111.231.19.187        防护 1 次
  15. 检测到远程桌面暴力破解,攻击者:111.231.19.187
  16. 2025-07-08 08:20:56        [已拦截]          远程桌面弱口令攻击,攻击者:175.6.71.74        防护 1 次
  17. 检测到远程桌面暴力破解,攻击者:175.6.71.74

复制代码


Wireshark 请求记录:
  1. No.     Time           Source                Destination           Protocol Length Info
  2.    4700 3907.126776    150.223.56.35         172.28.48.25          TCP      66     49511 → 65230 [SYN, ECE, CWR] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM

  3. Frame 4700: 66 bytes on wire (528 bits), 66 bytes captured (528 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  4. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  5. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  6. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 0, Len: 0
  7.     Source Port: 49511
  8.     Destination Port: 65230
  9.     [Stream index: 180]
  10.     [Conversation completeness: Complete, WITH_DATA (63)]
  11.     [TCP Segment Len: 0]
  12.     Sequence Number: 0    (relative sequence number)
  13.     Sequence Number (raw): 860961686
  14.     [Next Sequence Number: 1    (relative sequence number)]
  15.     Acknowledgment Number: 0
  16.     Acknowledgment number (raw): 0
  17.     1000 .... = Header Length: 32 bytes (8)
  18.     Flags: 0x0c2 (SYN, ECE, CWR)
  19.     Window: 64240
  20.     [Calculated window size: 64240]
  21.     Checksum: 0x9909 [unverified]
  22.     [Checksum Status: Unverified]
  23.     Urgent Pointer: 0
  24.     Options: (12 bytes), Maximum segment size, No-Operation (NOP), Window scale, No-Operation (NOP), No-Operation (NOP), SACK permitted
  25.     [Timestamps]

  26. No.     Time           Source                Destination           Protocol Length Info
  27.    4704 3907.160981    150.223.56.35         172.28.48.25          TCP      60     49511 → 65230 [ACK] Seq=1 Ack=1 Win=1573632 Len=0

  28. Frame 4704: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  29. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  30. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  31. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1, Ack: 1, Len: 0
  32.     Source Port: 49511
  33.     Destination Port: 65230
  34.     [Stream index: 180]
  35.     [Conversation completeness: Complete, WITH_DATA (63)]
  36.     [TCP Segment Len: 0]
  37.     Sequence Number: 1    (relative sequence number)
  38.     Sequence Number (raw): 860961687
  39.     [Next Sequence Number: 1    (relative sequence number)]
  40.     Acknowledgment Number: 1    (relative ack number)
  41.     Acknowledgment number (raw): 829451830
  42.     0101 .... = Header Length: 20 bytes (5)
  43.     Flags: 0x010 (ACK)
  44.     Window: 6147
  45.     [Calculated window size: 1573632]
  46.     [Window size scaling factor: 256]
  47.     Checksum: 0x1dd4 [unverified]
  48.     [Checksum Status: Unverified]
  49.     Urgent Pointer: 0
  50.     [Timestamps]
  51.     [SEQ/ACK analysis]

  52. No.     Time           Source                Destination           Protocol Length Info
  53.    4705 3907.161234    150.223.56.35         172.28.48.25          TLSv1.2  73     Ignored Unknown Record

  54. Frame 4705: 73 bytes on wire (584 bits), 73 bytes captured (584 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  55. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  56. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  57. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1, Ack: 1, Len: 19
  58.     Source Port: 49511
  59.     Destination Port: 65230
  60.     [Stream index: 180]
  61.     [Conversation completeness: Complete, WITH_DATA (63)]
  62.     [TCP Segment Len: 19]
  63.     Sequence Number: 1    (relative sequence number)
  64.     Sequence Number (raw): 860961687
  65.     [Next Sequence Number: 20    (relative sequence number)]
  66.     Acknowledgment Number: 1    (relative ack number)
  67.     Acknowledgment number (raw): 829451830
  68.     0101 .... = Header Length: 20 bytes (5)
  69.     Flags: 0x018 (PSH, ACK)
  70.     Window: 6147
  71.     [Calculated window size: 1573632]
  72.     [Window size scaling factor: 256]
  73.     Checksum: 0x0bba [unverified]
  74.     [Checksum Status: Unverified]
  75.     Urgent Pointer: 0
  76.     [Timestamps]
  77.     [SEQ/ACK analysis]
  78.     TCP payload (19 bytes)
  79. Transport Layer Security

  80. No.     Time           Source                Destination           Protocol Length Info
  81.    4713 3907.205814    150.223.56.35         172.28.48.25          TLSv1.2  183    Client Hello

  82. Frame 4713: 183 bytes on wire (1464 bits), 183 bytes captured (1464 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  83. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  84. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  85. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 20, Ack: 20, Len: 129
  86.     Source Port: 49511
  87.     Destination Port: 65230
  88.     [Stream index: 180]
  89.     [Conversation completeness: Complete, WITH_DATA (63)]
  90.     [TCP Segment Len: 129]
  91.     Sequence Number: 20    (relative sequence number)
  92.     Sequence Number (raw): 860961706
  93.     [Next Sequence Number: 149    (relative sequence number)]
  94.     Acknowledgment Number: 20    (relative ack number)
  95.     Acknowledgment number (raw): 829451849
  96.     0101 .... = Header Length: 20 bytes (5)
  97.     Flags: 0x018 (PSH, ACK)
  98.     Window: 6147
  99.     [Calculated window size: 1573632]
  100.     [Window size scaling factor: 256]
  101.     Checksum: 0x9728 [unverified]
  102.     [Checksum Status: Unverified]
  103.     Urgent Pointer: 0
  104.     [Timestamps]
  105.     [SEQ/ACK analysis]
  106.     TCP payload (129 bytes)
  107. Transport Layer Security

  108. No.     Time           Source                Destination           Protocol Length Info
  109.    4717 3907.245359    150.223.56.35         172.28.48.25          TLSv1.2  236    Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message

  110. Frame 4717: 236 bytes on wire (1888 bits), 236 bytes captured (1888 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  111. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  112. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  113. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 149, Ack: 1181, Len: 182
  114.     Source Port: 49511
  115.     Destination Port: 65230
  116.     [Stream index: 180]
  117.     [Conversation completeness: Complete, WITH_DATA (63)]
  118.     [TCP Segment Len: 182]
  119.     Sequence Number: 149    (relative sequence number)
  120.     Sequence Number (raw): 860961835
  121.     [Next Sequence Number: 331    (relative sequence number)]
  122.     Acknowledgment Number: 1181    (relative ack number)
  123.     Acknowledgment number (raw): 829453010
  124.     0101 .... = Header Length: 20 bytes (5)
  125.     Flags: 0x018 (PSH, ACK)
  126.     Window: 6143
  127.     [Calculated window size: 1572608]
  128.     [Window size scaling factor: 256]
  129.     Checksum: 0x1f91 [unverified]
  130.     [Checksum Status: Unverified]
  131.     Urgent Pointer: 0
  132.     [Timestamps]
  133.     [SEQ/ACK analysis]
  134.     TCP payload (182 bytes)
  135. Transport Layer Security

  136. No.     Time           Source                Destination           Protocol Length Info
  137.    4722 3907.282470    150.223.56.35         172.28.48.25          TLSv1.2  187    Application Data

  138. Frame 4722: 187 bytes on wire (1496 bits), 187 bytes captured (1496 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  139. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  140. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  141. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 331, Ack: 1288, Len: 133
  142.     Source Port: 49511
  143.     Destination Port: 65230
  144.     [Stream index: 180]
  145.     [Conversation completeness: Complete, WITH_DATA (63)]
  146.     [TCP Segment Len: 133]
  147.     Sequence Number: 331    (relative sequence number)
  148.     Sequence Number (raw): 860962017
  149.     [Next Sequence Number: 464    (relative sequence number)]
  150.     Acknowledgment Number: 1288    (relative ack number)
  151.     Acknowledgment number (raw): 829453117
  152.     0101 .... = Header Length: 20 bytes (5)
  153.     Flags: 0x018 (PSH, ACK)
  154.     Window: 6142
  155.     [Calculated window size: 1572352]
  156.     [Window size scaling factor: 256]
  157.     Checksum: 0x9948 [unverified]
  158.     [Checksum Status: Unverified]
  159.     Urgent Pointer: 0
  160.     [Timestamps]
  161.     [SEQ/ACK analysis]
  162.     TCP payload (133 bytes)
  163. Transport Layer Security

  164. No.     Time           Source                Destination           Protocol Length Info
  165.    4727 3907.318009    150.223.56.35         172.28.48.25          TLSv1.2  731    Application Data

  166. Frame 4727: 731 bytes on wire (5848 bits), 731 bytes captured (5848 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  167. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  168. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  169. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 464, Ack: 1533, Len: 677
  170.     Source Port: 49511
  171.     Destination Port: 65230
  172.     [Stream index: 180]
  173.     [Conversation completeness: Complete, WITH_DATA (63)]
  174.     [TCP Segment Len: 677]
  175.     Sequence Number: 464    (relative sequence number)
  176.     Sequence Number (raw): 860962150
  177.     [Next Sequence Number: 1141    (relative sequence number)]
  178.     Acknowledgment Number: 1533    (relative ack number)
  179.     Acknowledgment number (raw): 829453362
  180.     0101 .... = Header Length: 20 bytes (5)
  181.     Flags: 0x018 (PSH, ACK)
  182.     Window: 6147
  183.     [Calculated window size: 1573632]
  184.     [Window size scaling factor: 256]
  185.     Checksum: 0xeab5 [unverified]
  186.     [Checksum Status: Unverified]
  187.     Urgent Pointer: 0
  188.     [Timestamps]
  189.     [SEQ/ACK analysis]
  190.     TCP payload (677 bytes)
  191. Transport Layer Security

  192. No.     Time           Source                Destination           Protocol Length Info
  193.    4786 3908.345344    150.223.56.35         172.28.48.25          TCP      60     49511 → 65230 [FIN, ACK] Seq=1141 Ack=1618 Win=1573632 Len=0

  194. Frame 4786: 60 bytes on wire (480 bits), 60 bytes captured (480 bits) on interface \Device\NPF_{CEB012EB-97C5-44ED-83D5-F65B8A3CE223}, id 0
  195. Ethernet II, Src: ee:ff:ff:ff:ff:ff (ee:ff:ff:ff:ff:ff), Dst: Xensourc_2c:58:13 (00:16:3e:2c:58:13)
  196. Internet Protocol Version 4, Src: 150.223.56.35, Dst: 172.28.48.25
  197. Transmission Control Protocol, Src Port: 49511, Dst Port: 65230, Seq: 1141, Ack: 1618, Len: 0
  198.     Source Port: 49511
  199.     Destination Port: 65230
  200.     [Stream index: 180]
  201.     [Conversation completeness: Complete, WITH_DATA (63)]
  202.     [TCP Segment Len: 0]
  203.     Sequence Number: 1141    (relative sequence number)
  204.     Sequence Number (raw): 860962827
  205.     [Next Sequence Number: 1142    (relative sequence number)]
  206.     Acknowledgment Number: 1618    (relative ack number)
  207.     Acknowledgment number (raw): 829453447
  208.     0101 .... = Header Length: 20 bytes (5)
  209.     Flags: 0x011 (FIN, ACK)
  210.     Window: 6147
  211.     [Calculated window size: 1573632]
  212.     [Window size scaling factor: 256]
  213.     Checksum: 0x130e [unverified]
  214.     [Checksum Status: Unverified]
  215.     Urgent Pointer: 0
  216.     [Timestamps]
  217.     [SEQ/ACK analysis]
复制代码



buhuo.zip

3.11 MB, 下载次数: 1, 下载积分: 金钱 -1

wireshark捕获数据

回复

使用道具 举报

208 22
11#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 13:15
隔了很久才拦截到一条

您好,方便把抓包信息压缩上传论坛这边看下嘛?
回复

使用道具 举报

208 22
12#
发表于 4 天前 | 只看该作者
火绒运营专员 发表于 2025-7-8 13:17
您好,方便把抓包信息压缩上传论坛这边看下嘛?

10楼添加了数据压缩包,捕获的时间长,数据太大了,我用ip.src == 150.223.56.35过滤了下,不知道数据全不全
回复

使用道具 举报

208 22
13#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 13:24
10楼添加了数据压缩包,捕获的时间长,数据太大了,我用ip.src == 150.223.56.35过滤了下,不知道数据全 ...

好的,我们本地查验下,有进展会第一时间和您同步哈~
回复

使用道具 举报

208 22
14#
发表于 4 天前 | 只看该作者
为何我开启wireshark捕获后,攻击就减少这么明显,莫非网络协议还能感知捕获?
回复

使用道具 举报

208 22
15#
发表于 4 天前 | 只看该作者
abcdwf 发表于 2025-7-8 13:27
为何我开启wireshark捕获后,攻击就减少这么明显,莫非网络协议还能感知捕获? ...

您好,一般不会出现该情况,完整抓包方便的话可以通过QQ闪传或上传网盘的方式提供我们看下哈~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表