数学建模社区-数学中国

标题: 利用嗅探器之TcpDump分析网络安全 [打印本页]

作者: 韩冰    时间: 2005-3-20 13:48
标题: 利用嗅探器之TcpDump分析网络安全

作者:Phoenix* O/ {" C7 [% x2 @' z( I/ Z ; _% \8 E- l- { i1 Y前言:在如令网络系统中,随着网络重要性、复杂性的不断增长,作为一名网络工程师、监测者、分析者或者是网络性能的评估者,您所扮演的角色对公司的成功是至关重要的。为了更好的完成工作,您需要透视整个网络,识别关键的性能问题——从应用的响应时间到带宽的瓶颈以至于识别网络每一层所出现的问题。在您每天的工作中,常常会着眼于未来用新的技术和应用扩展您的网络。网络探针分布在重要网段,监视该网络线路上各协议,各计算机占用情况,监控网络上各种业务的网络流量及带宽,记录网络操作,实现分布集中的网络分析Sniffer系统。本文将为你介绍如何利用嗅探器(sniffer)之网络数据采集分析工具TcpDump来详细网络及其安全分析。 ) Y0 U+ p; _* n % h; m( H; F9 g3 X" q7 I/ d' p一 嗅探器技术在网络中的应用 % k5 t1 U% p4 e- U2 M; H; ?% i . g9 [3 u" N6 ^' |1 Sniffer简介/ n j1 R: R1 _ 7 W3 T. R' p4 P$ |3 V* }; N$ _ Sniffer即嗅探器的英文写法,嗅探器(sniffer)是最常见,也是最重要的技术之一。用过windows平台上的sniffer工具(例如,netxray和sniffer pro软件)的朋友可能都知道,在共享式的局域网中,采用sniffer工具简直可以对网络中的所有流量一览无余!Sniffer工具实际上就是一个网络上的抓包工具,同时还可以对抓到的包进行分析。由于在共享式的网络中,信息包是会广播到网络中所有主机的网络接口,只不过在没有使用sniffer工具之前,主机的网络设备会判断该信息包是否应该接收,这样它就会抛弃不应该接收的信息包,sniffer工具却使主机的网络设备接收所有到达的信息包,这样就达到了网络监听的效果。其实,sniffer工具既可以适合于黑客的使用,也同样有利于网络管理员和网络程序员。对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过sniffer工具来分析原因,找出造成网络阻塞的来源。对于网络程序员来说,通过sniffer工具来调试程序。 & |( F, d8 ]5 W; o y6 h" }4 Z! S " U7 m) m$ P2 F" V# B- |4 o4 v 它也可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置,可以用来窃听双方通话的内容,而计算机网络嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此,一个网络窃听程序必须也使用特定的网络协议来分解嗅探到的数据,嗅探器也就必须能够识别出那个协议对应于这个数据片断,只有这样才能够进行正确的解码。计算机的嗅探器比起电话窃听器,有他独特的优势:很多的计算机网络采用的是“共享媒体"。就是说,你不必中断他的通讯,并且配置特别的线路,再安装嗅探器,你几乎可以在任何连接着的网络上直接窃听到你同一掩码范围内的计算机网络数据。我们称这种窃听方式为“基于混杂模式的嗅探”(promiscuousmode)。尽管如此,这种“共享”的技术发展的很快,慢慢转向“交换”技术,这种技术会长期内会继续使用下去, 它可以实现有目的选择的收发数据。 " G4 z- Z$ B* M& I5 m+ M* ^ }6 V# b4 {8 e( t 2 Sniffer在工作原理 ! F8 k- C! G D# v8 E/ r I+ y" Y 2 ?6 z5 C* j! v. A8 o 以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的数据包。这意味着计算机直接的通讯都是透明可见的。正是因为这样的原因,以太网卡都构造了硬件的“过滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。嗅探程序正是利用了这个特点,它主动的关闭了这个嗅探器,也就是前面提到的设置网卡“混杂模式”。因此,嗅探程序就能够接收到整个以太网内的网络数据了信息了。 " s5 I4 P7 w( v1 r, j. Y" ^ # m5 l( |5 r, E+ c) K0 v1 t. B 二 网络数据采集分析工具TcpDump的应用 3 m/ Z6 p2 G) B+ F1 v$ c 9 o _+ J- Y1 w9 v2 B7 N7 k) g1 网络数据采集分析工具TcpDump的简介$ ]/ R7 f {$ }: a% y / K, c, [9 M' C3 M! B 顾名思义,TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。我们用尽量简单的话来定义tcpdump,就是:dump the traffice on a network.,根据使用者的定义对网络上的数据包进行截获的包分析工具。作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的东西之一。tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。 " t" M- ?8 a1 q5 y, I 4 H- H1 U3 V0 J9 h8 {# U 2 网络数据采集分析工具TcpDump的安装 5 Z, A6 o% a4 G8 E4 R$ M ( H+ \6 y8 ?% A) ^linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。% v7 ?- I/ V: }0 z5 ? ; R ]3 ?$ t- | rpm包的形式安装:这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下: $ O# D( m8 B2 c! q$ j& D8 P$ e#rpm -ivh tcpdump-3_4a5.rpm; g0 y3 D! B* C2 L: J / f0 q/ L/ p' z8 X) C 这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。" s+ c/ E; n7 v' C , m$ n' d. K# W0 k) l5 @ 源程序的安装:既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。' W. O4 N: y! {, ] q . @) [+ n, Y, Q) i4 }9 x+ c, z 第一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpdump的源程序分发包,这种分发包有两种形式,一种是tar压缩包(tcpdump-3_4a5.tar.Z),另一种是rpm的分发包(tcpdump-3_4a5.src.rpm)。这两种形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开: " L" J5 Z* X5 Y8 {+ ?( O#tar xvfz tcpdump-3_4a5.tar.Z / v; W) n9 U2 n0 grpm的包可以使用如下命令安装:& H! W- E( I) r #rpm -ivh tcpdump-3_4a5.src.rpm 6 r# ]0 ~! m, E" g6 c这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下. " i" f2 {6 ]" \0 [ $ k8 s* N+ f, ~4 F; S 第二步 做好编译源程序前的准备活动 $ f5 d7 I9 W/ H! H' c& Q ' j- y) P+ \2 L4 Z$ `6 u 在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是% T. `+ Z- w5 h1 b8 ? BINDEST = @sbindir@ 9 x$ p" a4 {% n+ |# lMANDEST = @mandir@ 5 h6 ]) b+ Y6 F; H$ R- p) j第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。% W0 H& z( g7 Y9 Q/ g % n. y+ i6 V# b" G 第三步 编译源程序 , b) t/ C* N9 } # L9 @6 m+ `; Z 使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。 5 t! a" W) f5 Y4 R$ Y; ?总结一下就是: 1 H1 t8 f6 _4 @# m6 _# tar xvfz tcpdump-3_4a5.tar.Z2 k( r& m( R# {: U1 g( c # vi Makefile.in & |2 z$ F+ Y. G9 o3 Z( ]. ^! F/ \ j# . /configure 5 t% @) U2 f* |1 Z) q1 c* q3 {# make 9 ~" z: H8 e7 A# make install 3 @! Z0 @( Z4 j" Q+ [ 8 g2 j: k+ X/ o; Y$ `3 网络数据采集分析工具TcpDump的使用& `) A9 L" }& Q8 e; N : B6 z3 y' j. Y. ] F& u. l( e ?+ G 普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。" ~5 ~/ k# t" p5 Y) y: P # tcpdump 9 e* f) `* ^9 Y+ d6 ltcpdump: listening on fxp0 ^! P' A" h1 J/ a6 j 11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50 9 e2 {! s% m! j. j$ W5 Q3 c11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43 / p& V" G+ J% S% g 0000 0000 0080 0000 1007 cf08 0900 0000. k/ w' S3 H! Y. H% h5 B, X/ O 0e80 0000 902b 4695 0980 8701 0014 0002 5 v% F7 x9 @1 ~1 H- u 000f 0000 902b 4695 0008 00 2 v6 n4 f& J4 k. G% g4 D4 r11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97; r4 D( t |2 y0 b- W' b# m0 _$ ` ffff 0060 0004 ffff ffff ffff ffff ffff- m6 m( O1 \+ I* i3 j! m4 R) g4 L 0452 ffff ffff 0000 e85b 6d85 4008 0002/ M1 w( G. f: n; C; V0 n 0640 4d41 5354 4552 5f57 4542 0000 00005 P7 K: M) P* g3 b 0000 00( J) }+ z: b) i d7 `/ V% Z ^C8 U! q: t: b. U; | 1 K" ], B! C6 X; } tcpdump支持相当多的不同参数,如使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,使用-c参数指定要监听的数据包数量,使用-w参数指定将监听到的数据包写入文件中保存,等等。# H% d: `5 I: l& q# h, } % M. M9 O D( j7 Q3 f 然而更复杂的tcpdump参数是用于过滤目的,这是因为网络中流量很大,如果不加分辨将所有的数据包都截留下来,数据量太大,反而不容易发现需要的数据包。使用这些参数定义的过滤规则可以截留特定的数据包,以缩小目标,才能更好的分析网络中存在的问题。tcpdump使用参数指定要监视数据包的类型、地址、端口等,根据具体的网络问题,充分利用这些过滤规则就能达到迅速定位故障的目的。请使用man tcpdump查看这些过滤规则的具体用法。 H6 o8 z% F0 D, w 5 c4 G. n1 v% k 显然为了安全起见,不用作网络管理用途的计算机上不应该运行这一类的网络分析软件,为了屏蔽它们,可以屏蔽内核中的bpfilter伪设备。一般情况下网络硬件和TCP/IP堆栈不支持接收或发送与本计算机无关的数据包,为了接收这些数据包,就必须使用网卡的混杂模式,并绕过标准的TCP/IP堆栈才行。在FreeBSD下,这就需要内核支持伪设备bpfilter。因此,在内核中取消bpfilter支持,就能屏蔽tcpdump之类的网络分析工具: N2 I- w7 ?& F2 @( H s: ~( z+ B( U6 j% z a! L* v/ P 并且当网卡被设置为混杂模式时,系统会在控制台和日志文件中留下记录,提醒管理员留意这台系统是否被用作攻击同网络的其他计算机的跳板。 : A5 w7 [3 L: H. y# D, A0 ]9 R2 ]7 B; G May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled # i$ \3 c6 Z( H1 h8 [$ e , S4 _0 U4 W+ z. l 虽然网络分析工具能将网络中传送的数据记录下来,但是网络中的数据流量相当大,如何对这些数据进行分析、分类统计、发现并报告错误却是更关键的问题。网络中的数据包属于不同的协议,而不同协议数据包的格式也不同。因此对捕获的数据进行解码,将包中的信息尽可能的展示出来,对于协议分析工具来讲更为重要。昂贵的商业分析工具的优势就在于它们能支持很多种类的应用层协议,而不仅仅只支持tcp、udp等低层协议2 k) O. X- o* { 8 B( U0 Y1 s3 M& d1 W 从上面tcpdump的输出可以看出,tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。FreeBSD提供的一个有效的解码程序为tcpshow,它可以通过Packages Collection来安装。$ D" h5 P2 z( V$ j1 e# s % J' U v+ C6 o# pkg_add /cdrom/packages/security/tcpshow*; d {% h8 m+ ^1 T: T3 Q/ y: a # tcpdump -c 3 -w tcpdump.out 4 i% V* }) G" O0 A2 D* B( otcpdump: listening on fxp0 6 T- }( v# f2 V8 J$ U1 _1 _# tcpshow < tcpdump.out - T, S$ n& T7 R8 }! H--------------------------------------------------------------------------- . j4 ^ |3 t) S @/ C# uPacket 1) }% L( L& m; l! R1 V" v/ @ TIME:12:00:59.984829' b6 G+ P: X, V$ O% ~2 R) I( S LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=00260 k. s* _3 q4 G1 V- N <*** No decode support for encapsulated protocol ***>2 w4 H7 e) B# e, b7 P6 b ---------------------------------------------------------------------------2 r7 D7 J8 o( N' t' y& l/ o6 B: N Packet 2 % s, \& f" W( l# w! m3 PTIME:12:01:01.074513 (1.089684) : l S0 ]; O; M' q, @+ sLINK:00:A0:C9:AB:3CF -> FF:FF:FF:FF:FF:FF type=ARP : z- {4 b; F- q$ \! y/ KARP:htype=Ethernet ptype=IP hlen=6 plen=4 op=request , h# p7 W" Y( L5 Q/ F& Z6 Gsender-MAC-addr=00:A0:C9:AB:3CF sender-IP-address=202.102.245.3 ; b7 }$ f. f- L" m; x$ c5 c, L; Btarget-MAC-addr=00:00:00:00:00:00 target-IP-address=202.102.245.31 ?% y/ }- `( }* Y% C* Z --------------------------------------------------------------------------- 2 l1 W9 ?7 L; v. l- E2 P1 jPacket 3 , k }4 \ h; W ?- x# n, c2 @TIME:12:01:01.985023 (0.910510)$ `: a( b+ A2 j# H q. i/ ~2 o LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026 : t; c, X4 _; ?+ E# E6 X<*** No decode support for encapsulated protocol ***>1 d4 ?9 V/ C- w! |5 R, t / _6 I5 n+ K$ N) ?* _+ V tcpshow能以不同方式对数据包进行解码,并以不同的方式显示解码数据,使用者可以根据其手册来选择最合适的参数对截获的数据包进行分析。从上面的例子中可以看出,tcpshow支持的协议也并不丰富,对于它不支持的协议就无法进行解码。 ' g4 p+ I+ G c$ v% [( Y5 K# Z1 S" W# G: V2 X! |4 \ 除了tcpdump之外,FreeBSD的Packages Collecion中还提供了Ethereal和Sniffit两个网络分析工具,以及其他一些基于网络分析方式的安全工具。其中Ethereal运行在X Window 下,具有不错的图形界面,Sniffit使用字符窗口形式,同样也易于操作。然而由于tcpdump对过滤规则的支持能力更强大,因此系统管理员仍然更喜欢使用它。对于有经验的网络管理员,使用这些网络分析工具不但能用来了解网络到底是如何运行的,故障出现在何处,还能进行有效的统计工作,如那种协议产生的通信量占主要地位,那个主机最繁忙,网络瓶颈位于何处等等问题。因此网络分析工具是用于网络管理的宝贵系统工具。为了防止数据被滥用的网络分析工具截获,关键还是要在网络的物理结构上解决。常用的方法是使用交换机或网桥将信任网络和不信任网络分隔开,可以防止外部网段窃听内部数据传输,但仍然不能解决内部网络与外部网络相互通信时的数据安全问题。如果没有足够的经费将网络上的共享集线器升级为以太网交换机,可以使用FreeBSD系统执行网桥任务。这需要使用option BRIDGE编译选项重新定制内核,此后使用bridge命令启动网桥功能。7 Z( G8 c" H7 Z# ~. Y6 n/ p $ e5 w0 L, \+ d+ F tcpdump采用命令行方式,它的命令格式为: ( N. S9 e2 g" y0 l   tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ] ) Y. Y5 ~' J: M/ n3 p; F' z0 g          [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ] b ]. j" V! s3 X          [ -T 类型 ] [ -w 文件名 ] [表达式 ] * { E% R- m3 W8 U6 O, G( K 3 Q7 g+ Q" k+ ~. f' @% L8 L(1). tcpdump的选项介绍$ V: @& q+ B# H* O4 o* S, A% s # p" s A/ w1 E9 C5 R7 l9 T    -a    将网络地址和广播地址转变成名字; , x. J; }/ w) C2 D) n4 c   -d    将匹配信息包的代码以人们能够理解的汇编格式给出;" A9 N9 _" l% O5 U+ [: X; t    -dd    将匹配信息包的代码以c语言程序段的格式给出; i8 |" _9 _* |* A& ]" |# F   -ddd    将匹配信息包的代码以十进制的形式给出;. M+ k: G7 C, {! Q0 t    -e    在输出行打印出数据链路层的头部信息; 0 t! p. N6 C4 S, T- R   -f    将外部的Internet地址以数字的形式打印出来;. W4 c6 I# W9 S: W1 a    -l    使标准输出变为缓冲行形式; # v# u$ u/ X! k" n& p& r- E   -n    不把网络地址转换成名字;5 z% d$ g, t5 o2 N5 F: q O    -t    在输出的每一行不打印时间戳;, y4 ]5 _# }: ^0 \' I    -v    输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;) Z# z9 q, p1 ~- o& R$ n6 ^    -vv    输出详细的报文信息; ! k/ z% @4 Z+ ~3 p3 J7 y1 t4 Y8 c   -c    在收到指定的包的数目后,tcpdump就会停止; # t, ~1 v# t' c" s; U" B- c   -F    从指定的文件中读取表达式,忽略其它的表达式;9 l j: u* d; s! M6 K3 `+ J0 G    -i    指定监听的网络接口;* I$ p" K. b% G" b- w    -r    从指定的文件中读取包(这些包一般通过-w选项产生); # @# k% D+ k& E: Y; d) Y   -w    直接将包写入文件中,并不分析和打印出来;- |7 N* l9 E1 y. c2 p    -T    将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单       网络管理协议;)( K& i5 H$ {: z$ a$ S& W3 P . s( }/ x/ c5 `# s5 H6 b/ {- ?(2). tcpdump的表达式介绍0 {. G/ x5 {& e! M/ c; Q2 \ : h# V- Q6 b7 [/ ~ 表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。在表达式中一般如下几种类型的关键字。: w- f+ f3 R( ~1 o' a8 I9 A 3 W N1 l% E9 Y) y8 L; o+ [9 P* x 第一种是关于类型的关键字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一台主机,net 202.0.0.0 指明 202.0.0.0是一个网络地址,port 23 指明端口号是23。如果没有指定类型,缺省的类型是host. . d5 N' ]0 S3 T/ i2 p/ G% l! V6 f# w 第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的网络地址是202.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。+ t1 @ d" A( ^ 8 J; t& W( s1 g' f 第三种是协议的关键字,主要包括fddi,ip,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。% g$ }$ r1 }) H' ^' @ 1 x+ H# {$ X/ u% r3 P 除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'││';这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。 8 {3 f$ V- W+ U+ V- z, ?6 I8 O; [2 ~, X- B' } A想要截获所有210.27.48.1 的主机收到的和发出的所有的数据包: ! n# E1 D9 `, Z6 G#tcpdump host 210.27.48.1 3 a/ z0 m+ h" i( u$ p/ M9 w4 {3 VB想要截获主机210.27.48.1 和主机210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中适用   括号时,一定要 ! r; c- O5 J; o% B! z2 J! X- r#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \) 9 O5 |% V; H% _' {1 U |0 p' l" ?C如果想要获取主机210.27.48.1除了和主机210.27.48.2之外所有主机通信的ip包,使用命令: / b1 ?% u; l$ ?! s' {7 U0 V#tcpdump ip host 210.27.48.1 and ! 210.27.48.26 c6 r! S! I5 G& P# x' ] D如果想要获取主机210.27.48.1接收或发出的telnet包,使用如下命令: ) g& Z2 G: N+ s#tcpdump tcp port 23 host 210.27.48.1 ) v/ ]' S5 P8 }7 @0 S& F& U * z4 I0 ^! p( `# y% w# f(3). tcpdump的输出结果介绍' P* ?1 I( o, f0 H( [) L / o' F5 U' R- d8 ]( V 下面我们介绍几种典型的tcpdump命令的输出信息 r, o1 d! m% \0 m& C& z9 Q* l . m) {; _8 ^+ b% y A,数据链路层头信息 ' {6 y# P9 t% a1 l3 Y& F* `- p" M9 {' l2 I9 |! D 使用命令 : @# P B- m. N. u- y; p! n5 l#tcpdump --e host ice, h- K$ `& i! \5 [+ c( t& w ice 是一台装有linux的主机,她的MAC地址是0:90:27:58:AF:1A& h( g. h+ V, N, J; F" i H219是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一条命令的输出结果如下所示:3 B3 J t* ^# G4 Q 21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne - p& r8 _7 k& F6 t' e5 jt 0:0(0) ack 22535 win 8760 (DF)* O0 g( A& V/ C+ k2 F. _ - q7 q% `; a9 u* k6 y, {# M# l3 v 分析:21:50:12是显示的时间, 847509是ID号,eth0 <表示从网络接口eth0 接受该数据包,eth0 >表示从网络接口设备发送数据包, 8:0:20:79:5b:46是主机H219的MAC地址,它表明是从源地址H219发来的数据包. 0:90:27:58:af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包,60 是数据包的长度, h219.33357 > ice.telnet 表明该数据包是从主机H219的33357端口发往主机ICE的TELNET(23)端口. ack 22535 表明对序列号是222535的包进行响应. win 8760表明发送窗口的大小是8760. ( g X4 M7 _4 P( R+ o$ G3 t( K4 W$ w1 k- v% n B,ARP包的TCPDUMP输出信息5 d; {! a/ P" G- j8 E - q0 e4 f T" W使用命令 . Y1 y% f& c0 p; h#tcpdump arp % U& H* Z. t! N. q& Q4 ^) |得到的输出结果是: , S$ b! z; ~$ d3 _3 W: D22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a) $ u7 J! Z$ \% l' ^! f22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a) ; V8 m& s3 s. v: f X" Y分析: 22:32:42是时间戳, 802509是ID号, eth0 >表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0:90:27:58:af:1a是主机ICE的MAC地址。


作者: 韩冰    时间: 2005-3-20 13:49
C,TCP包的输出信息4 W* P4 ^5 @2 z6 K J7 ~ & [# D3 T* @) a6 f" z5 P; Z 用TCPDUMP捕获的TCP包的一般输出信息是:" J& @6 N4 N" z$ F( l" z$ F& m src > dst: flags data-seqno ack window urgent options6 D9 _3 j5 ~& O4 }8 [. x/ I& g' P src > dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.0 E* @$ B3 \! W$ Z3 B L" z: n 4 D! D, I3 N) \( hD,UDP包的输出信息 3 N3 r" d/ v) o( [. y$ G N/ s8 t- z/ S 用TCPDUMP捕获的UDP包的一般输出信息是: ' H1 b! o: M2 v/ Proute.port1 > ice.port2: udp lenth% G$ G5 c0 x: V5 [5 c4 C UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth 4 ~* {! n7 m: _5 [! h: I# f+ D' e1 ~ {/ L. `0 U" g 三,利用网络数据采集分析工具TcpDump分析网络安全 Z1 H- G" ?$ R, ] @. J 2 M6 W. V( q; E5 u! m+ @% D o 作为IP网络的系统管理员,经常会遇到一些网络连接方面的故障,在排查这些接故障时,除了凭借经验外,使用包分析软件往往会起到事半功倍的效果。+ P' v/ k) a, [( I6 m ; c5 h% }# K0 B2 b2 E6 j: o: Z 常用的包分析软件非常多,常见的如tcpdump,sniffer,windump,ettercap等。 ! j [" s7 ?& ^- C# X0 J4 \/ d/ j" d9 G) ?: [9 i( t 1 网络数据采集分析工具TcpDump分析2 r+ v& h2 u8 o; a( Q/ p9 |# S J; ]6 j " u; I* u L7 A- \; G" `+ u$ V (1)网络的数据过滤 d F4 [3 ~% S4 m/ D+ n1 ^ ) x8 i9 h+ A8 n% j 不带任何参数的TcpDump将搜索系统中所有的网络接口,并显示它截获的所有数据,这些数据对我们不一定全都需要,而且数据太多不利于分析。所以,我们应当先想好需要哪些数据,TcpDump提供以下参数供我们选择数据: . y. Q: [- Z% @( x: V" u! ]+ _ ( p# q* b) ?" x- W-b在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。例如: % E8 M1 [9 E% K- b% Nserver#tcpdump -b arp 8 t I$ K1 k5 { Q& b将只显示网络中的arp即地址转换协议信息。 % |& H% L) N1 R, O( }8 [' q" w g -i选择过滤的网络接口,如果是作为路由器至少有两个网络接口,通过这个选项,就可以只过滤指定的接口上通过的数据。例如:( Z. T" ~- W! I2 v* ]5 e, O) K server#tcpdump -i eth0 ; s, o* u ?% a# N$ |5 p& @( i5 H只显示通过eth0接口上的所有报头。src、dst、port、host、net、ether、gateway这几个选项又分别包含src、dst、port、host、net、ehost等附加选项。他们用来分辨数据包的来源和去向,src host 192.168.0.1指定源主机IP地址是192.168.0.1,dst net 192.168.0.0/24指定目标是网络192.168.0.0。以此类推,host是与其指定主机相关无论它是源还是目的,net是与其指定网络相关的,ether后面跟的不是IP地址而是物理地址,而gateway则用于网关主机。可能有点复杂,看下面例子就知道了:3 [9 N2 i* d; |' X6 L) {- C server#tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24 + s& o$ a( J( @) u( F 过滤的是源主机为192.168.0.1与目的网络为192.168.0.0的报头。 ; q0 y8 K1 N% m$ q5 Userver#tcpdump ether src 00:50:04:BA:9B and dst……5 P/ L' r! N1 b: `3 y# K 过滤源主机物理地址为XXX的报头(为什么ether src后面没有host或者net?物理地址当然不可能有网络喽)。; a9 [+ Q2 @. N. l server#Tcpdump src host 192.168.0.1 and dst port not telnet ' U1 n6 }: t2 ?3 O7 f/ U' ~ 过滤源主机192.168.0.1和目的端口不是telnet的报头。 + z# z$ q7 z+ c$ b& [1 p3 Uip icmp arp rarp和tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型。例如: # a/ c7 h1 s+ r# f* a: G3 I3 H' {server#tcpdump ip src…… ; K; y- @9 a; v! w% c只过滤数据-链路层上的IP报头。 ' `" p* F0 b$ U+ p2 nserver#tcpdump udp and src host 192.168.0.1 / M0 H! M* E" v2 d7 b& A( j 只过滤源主机192.168.0.1的所有udp报头。 i& C4 f3 N0 y( H. _ + l* v6 ]- l# r% v$ Q3 O(2)网络的数据显示/输入输出: }* s$ k! O6 ~" d- P ) c. H1 @2 O6 }8 r) @5 u) Z TcpDump提供了足够的参数来让我们选择如何处理得到的数据,如下所示:6 q8 Y5 P) F1 m1 m2 ^+ B. P; | -l可以将数据重定向。 ( U: s) j+ {! [* p# A- V& Z9 O' E$ j如tcpdump -l>tcpcap.txt将得到的数据存入tcpcap.txt文件中。2 y& S% ~, ]5 }+ l* y9 G -n不进行IP地址到主机名的转换。 ! \/ V3 L/ ? k+ n- V& n! L. Q# T' y/ {如果不使用这一项,当系统中存在某一主机的主机名时,TcpDump会把IP地址转换为主机名显示,就像这样:eth0<ntc9.1165>router.domain.net.telnet,使用-n后变成了:eth0<192.168.0.9.1165>192.168.0.1.telnet。 ! L" M/ F: Z( `9 p-nn不进行端口名称的转换。 ' V5 J% v- d) j7 u上面这条信息使用-nn后就变成了:eth0<ntc9.1165>router.domain.net.23。8 r- W4 V! Y* r% x -N不打印出默认的域名。 " {# O( Z; `; Z* s2 I4 D @还是这条信息-N后就是:eth0<ntc9.1165>router.telnet。( y- x/ F! k% Q! Z8 ?5 B -O不进行匹配代码的优化。 . j$ z3 |6 \! J4 z' @/ N" b-t不打印UNIX时间戳,也就是不显示时间。 # O, n: W7 D0 ?) s-tt打印原始的、未格式化过的时间。3 y0 A/ f3 K D$ Z! H -v详细的输出,也就比普通的多了个TTL和服务类型。$ F- s) T+ |5 U2 _' x; W ! [! X! N. _! ]4 J7 M 2 网络数据采集分析工具TcpDump分析详细例子 $ D" @% M H2 u. f ) X& M$ P' G9 v* S2 [(1)网络邮件服务器(mail)在排障 % g. I7 a, z0 `8 d5 |9 { 4 y1 {7 k8 D/ r% U 我们先来看看故障现象,在一局域网中新安装了后台为qmail的邮件服务器server,邮件服务器收发邮件等基本功能正常,但在使用中发现一个普遍的怪现象:pc机器上发邮件时连接邮件服务器后要等待很久的时间才能开始实际的发送工作。我们来看,从检测来看,网络连接没有问题,邮件服务器server和下面的pc性能都没有问题,问题可能出在哪里呢?为了进行准确的定位,我们在pc机client上发送邮件,同时在邮件服务器server上使用tcpdump对这个client的数据包进行捕获分析,如下: 3 e/ ?. }: ?& ]5 R 1 I/ D' r2 \7 Zserver#tcpdump host client8 a E) @' S8 ?# D tcpdump: listening on hme0 9 B7 J m0 d1 Y. c4 T23:41:30.040578 client.1065 > server.smtp: S 1087965815:1087965815(0) win 64240 (DF). d. d' l. H2 H8 m/ } 23:41:30.040613 server.smtp > client.1065: S 99285900:99285900(0) ack 1087965816 win 10136 (DF)# o8 [1 E$ z. ?) v 23:41:30.040960 client.1065 > server.smtp: . ack 1 win 64240 (DF)2 \( ~( K3 X& O. d" l( E3 k, [ ; G" h% l/ V( L( p7 u9 Y" D 顺利的完成,到目前为止正常,我们再往下看: 4 w1 B' z7 u; J; s" F& R; O O/ S) K; A/ I$ _ 23:41:30.048862 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF) 5 Z9 C; q$ n& d4 j7 K23:41:33.411006 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF) & F+ e1 D, ~2 P- x7 {23:41:40.161052 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)& K2 ?# G3 h/ g6 r 23:41:56.061130 server.33152 > client.113: R 99370917:99370917(0) win 8760 (DF)2 x1 M9 ?$ H G7 n+ N 23:41:56.070108 server.smtp > client.1065: P 1:109(108) ack 1 win 10136 (DF)" e# a8 L* G) o1 U6 A$ ~2 Y , f/ P6 J4 i' C$ J- d5 e- A 看出问题了,问题在:我们看到server端试图连接client的113identd端口,要求认证,然而没有收到client端的回应,server端重复尝试了3次,费时26秒后,才放弃认证请求,主动发送了reset标志的数据包,开始push后面的数据,而正是在这个过程中所花费的26秒时间,造成了发送邮件时漫长的等待情况。问题找到了,就可以修改了,我们通过修改服务器端的qmail配置,使它不再进行113端口的认证,再次抓包,看到邮件server不再进行113端口的认证尝试,而是在三次检测后直接push数据,问题得到完美的解决。 ! S8 ^0 p& \5 w0 _2 B9 f) i 3 ?0 ^' I1 D) b) R ^8 |(2)网络安全中的ARP协议的故障 " m% @% j1 K# m% N. G4 D `; E0 y# `6 O x( _; q, ^ 先看故障现象,局域网中的一台采用solaris操作系统的服务器A-SERVER网络连接不正常,从任意主机上都无法ping通该服务器。排查:首先检查系统,系统本身工作正常,无特殊进程运行,cpu,内存利用率正常,无挂接任何形式的_blank">防火墙,网线正常。此时我们借助tcpdump来进行故障定位,首先我们将从B-CLIENT主机上执行ping命令,发送icmp数据包给A-SERVER,如下:! Y+ M6 H, ?! R2 j1 u( z ; C, b8 M5 \5 r' ~[root@redhat log]# ping A-SERVER) B; s. ?4 f: `& v: E% X/ G" s* ?! E* F PING A-SERVER from B-CLIENT : 56(84) bytes of data.0 v) Y5 y; f# f 此时在A-SERVER启动tcpdump,对来自主机B-CLIENT的数据包进行捕获。 + }+ v* X P$ e3 q- |* ZA-SERVER# tcpdump host B-CLIENT 7 f( [& ~% M. e7 mtcpdump: listening on hme00 ], S# i3 z. T, n- B* y W3 ]! { 16:32:32.611251 arp who-has A-SERVER tell B-CLIENT4 p8 ^: ~5 K0 z 16:32:33.611425 arp who-has A-SERVER tell B-CLIENT 7 ]0 @! _# e& z+ i6 A16:32:34.611623 arp who-has A-SERVER tell B-CLIENT& N% R8 [" ?' j3 M- [! X& Z- T0 [ ~; o2 K. ^5 Z( S: Q% A 我们看到,没有收到预料中的ICMP报文,反而捕获到了B-CLIENT发送的arp广播包,由于主机B-CLIENT无法利用arp得到服务器A-SERVER的地址,因此反复询问A-SERVER的MAC地址,由此看来,高层的出问题的可能性不大,很可能在链路层有些问题,先来查查主机A-SERVER的arp表: 0 f3 f$ g5 Y0 M q' H5 ]8 I" [& s) |/ Q A-SERVER# arp -a 9 t3 u6 I( k/ u Net to Media Table9 `& d& S6 ~) h Device IP Address Mask Flags Phys Addr 3 r& h2 ]8 g6 v; z) \- d: H* z------ -------------------- --------------- ----- ---------------/ d* u' Y/ T4 _: ^1 p0 N: f hme0 netgate 255.255.255.255 00:90:6d:f2:24:00 M! V* C2 {, P% E4 i9 p bhme0 A-SERVER 255.255.255.255 S 00:03:ba:08:b2:83 " B- a2 k/ I* x. t$ Ehme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00+ ^% `# Y* F2 K" Y0 \* ?6 ~6 ~ : Z( |& x: S9 A 请注意A-SERVER的Flags位置,我们看到了只有S标志。我们知道,solaris在arp实现中,arp的flags需要设置P标志,才能响应ARP requests。- T7 R6 b1 A% q2 ~0 }7 C @ 8 }- l3 R* v8 \4 i5 W5 t6 h手工增加p位 2 q8 H7 ]5 ~! P4 ?: c5 l% P! bA-SERVER# arp -s A-SERVER 00:03:ba:08:b2:83 pub , c; c) m! z6 y2 t/ b T( U z此时再调用arp -a看看 % {, J: l7 ?2 r: C# m/ }A-SERVER# arp -a 8 v9 s7 z, T9 O& k+ Y! SNet to Media Table2 a3 x/ X2 y% i5 Q Device IP Address Mask Flags Phys Addr . o( N- I7 w9 q" s# ` ------ -------------------- --------------- ----- --------------- 9 {; Z! ~7 @, |% |/ W# i4 Ohme0 netgate 255.255.255.255 00:90:6d:f2:24:001 k6 h" N2 e% c* O' a) q hme0 A-SERVER 255.255.255.255 SP 00:03:ba:08:b2:83 9 b: B9 h$ K/ X" Ihme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00 & F1 V+ y0 Q* P% C& M* ?% Z/ l; N& [9 S; ?" a9 X3 {3 h+ \ 我们看到本机已经有了PS标志,此时再测试系统的网络连接恢复正常,问题得到解决。% ^ m w3 h; ~1 D5 z$ h 6 H# E' m I$ y6 N: Y ^ (3)netflow软件的问题 " g/ Z+ D3 d1 b" |) `; ^) C) m# Z' Y: _ 先看故障现象,在新装的网管工作站上安装cisco netflow软件对路由设备流量等进行分析,路由器按照要求配置完毕,本地工作上软件安装正常,无报错信息,但是启动netflow collector却收不到任何路由器上发出的流量信息,导致该软件失效。 排查现象,反复检查路由和软件,配置无误。采用逐步分析的方法,首先先要定位出有问题的设备,是路由器根本没有发送流量信息还是本地系统接收出现了问题?突然想到在路由器上我们定义了接收的client端由udp端口9998接收数据,可以通过监视这个端口来看路由器是否确实发送了udp数据,如果系统能够接收到来自路由的数据包,那么路由方面的问题可能行不大,反之亦然。 2 c; h' @* A3 p# [: o 5 [" m1 f8 D+ r8 p1 r) Q4 T+ \ 在网管工作站上使用tcpdump来看看:5 N( h" S/ C# m+ a' N1 r { # v ]7 |- m* a) B; y3 c$ rnms#tcpdump port 9995: J( `' k1 ]5 D1 v/ P tcpdump: listening on hme0 7 R, d, U' b m! j- \18:15:34.373435 routea > nms.9995: udp 14642 |" }& A& [6 q7 P* x$ _: g 18:15:34.373829 routea.50111 > nms.9995: udp 1464 " H" W7 w( W! i( _6 }18:15:34.374100 routea.50111 > nms.9995: udp 14647 c: K6 K& e/ a% n F, h) d; o . v$ M+ V* H- j2 \" l 马上我们就看到数据包确实从路由器上发过来了,问题出在路由器的可能性基本排除,重新核查系统,果然,网管工作站上安装了_blank">防火墙,udp端口9998是被屏蔽的,调整工作站上的_blank">防火墙配置,netflow工作恢复正常,故障得以排除。 % [3 W j4 p8 n! T2 g 6 `+ L k3 G3 ^; X4 @. M' v 结尾:上面我们通过3个实际的例子演示了网络数据采集分析工具TcpDump分析软件在故障解决中起到的作用,通过这些例子,我们不难发现,用好包分析软件,对系统管理员快速准确定位网络故障,分析网络问题有不可替代的作用。任何事情都具有两面性,事实上能够获得网络上传输的数据的工具对于维护网络运行也非常重要,网络需要这些工具软件来帮助分析网络状态、解决各种网络故障,它们是网络工程师的好帮手。 # \& j) \# p/ s" ?" R' o( m7 L2 B1 n# m. J 在市场上销售的有好几种专用的网络分析设备,来实现截获数据并进行分析的目的。虽然这些硬件实现的设备虽然功能强大,但价格昂贵,而使用软件通过标准计算机的网络接口来实现这种功能,相对来讲对于一般使用者还是可以承受的。_info.asp?id=8687" width=1 border=0>




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5