百科解釋
你是網(wǎng)絡(luò)管理員嗎?你是不是有過這樣的經(jīng)歷:在某一天的早上你突然發(fā)現(xiàn)網(wǎng)絡(luò)性能急劇下降,網(wǎng)絡(luò)服務(wù)不能正常提供,服務(wù)器訪問速度極慢甚至不能訪問,網(wǎng)絡(luò)交換機(jī)端口指示燈瘋狂地閃爍、網(wǎng)絡(luò)出口處的路由器已經(jīng)處于滿負(fù)荷的工作狀態(tài)、路由器CPU已經(jīng)到了百分之百的負(fù)荷……重啟動(dòng)后沒有幾分鐘現(xiàn)象又重新出現(xiàn)了。 這是什么問題?設(shè)備壞了嗎?不可能幾臺(tái)設(shè)備同時(shí)出問題。一定是有什么大流量的數(shù)據(jù)文件,耗盡了網(wǎng)絡(luò)設(shè)備的資源,它們是什么?怎么看到它們?這時(shí)有經(jīng)驗(yàn)的網(wǎng)管人員會(huì)想到用局域網(wǎng)抓包工具來分析一下。 你一定聽說過紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網(wǎng)絡(luò)殺手。就是它們制造了上述種種惡行。它們來勢洶洶,阻塞網(wǎng)絡(luò)、感染主機(jī),讓網(wǎng)絡(luò)管理員苦不堪言。當(dāng)網(wǎng)絡(luò)病毒出現(xiàn)時(shí),如何才能及時(shí)發(fā)現(xiàn)染毒主機(jī)?下面我根據(jù)網(wǎng)絡(luò)病毒都有掃描網(wǎng)絡(luò)地址的特點(diǎn),給大家介紹一個(gè)很實(shí)用的方法:用抓包工具尋找病毒源。 1.安裝抓包工具。目的就是用它分析網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。找一個(gè)免費(fèi)的或者試用版的抓包工具并不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運(yùn)行的速度也很快。安裝完畢后我們就有了一臺(tái)抓包主機(jī)。你可以通過SpyNet設(shè)置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據(jù)目的地址的不同,設(shè)置更詳細(xì)的過濾參數(shù)。 2.配置網(wǎng)絡(luò)路由。你的路由器有缺省網(wǎng)關(guān)嗎?如果有,指向了哪里?在病毒爆發(fā)的時(shí)候把缺省網(wǎng)關(guān)指向另外一臺(tái)路由器是很危險(xiǎn)的(除非你想搞癱這臺(tái)路由器)。在一些企業(yè)網(wǎng)里往往僅指出網(wǎng)內(nèi)地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主機(jī)上吧(它不下地獄誰下地獄?當(dāng)然這臺(tái)主機(jī)的性能最好是高一點(diǎn)的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機(jī)發(fā)出的絕大部分掃描都自動(dòng)送上門來。或者把網(wǎng)絡(luò)的出口映像到抓包主機(jī)上,所有對外訪問的網(wǎng)絡(luò)包都會(huì)被分析到。 3.開始抓包。抓包主機(jī)已經(jīng)設(shè)置好了,網(wǎng)絡(luò)里的數(shù)據(jù)包也已經(jīng)送過來了,那么我們看看網(wǎng)絡(luò)里傳輸?shù)牡降资切┦裁础4蜷_SpyNet 點(diǎn)擊Capture 你會(huì)看到好多的數(shù)據(jù)顯示出來,這些就是被捕獲的數(shù)據(jù)包(如圖)。 圖中的主體窗口里顯示了抓包的情況。列出了抓到數(shù)據(jù)包的序號、時(shí)間、源目的MAC地址、源目的IP地址、協(xié)議類型、源目的端口號等內(nèi)容。很容易看出IP地址為10.32.20.71的主機(jī)在極短的時(shí)間內(nèi)向大量的不同主機(jī)發(fā)出了訪問請求,并且目的端口都是445。 4.找出染毒主機(jī)。從抓包的情況看,主機(jī)10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網(wǎng)絡(luò)里存在嗎?很可能網(wǎng)絡(luò)里根本就沒有這些網(wǎng)段。其次,正常情況下訪問主機(jī)有可能在這么短的時(shí)間里發(fā)起這么多的訪問請求嗎?在毫秒級的時(shí)間內(nèi)發(fā)出幾十甚至幾百個(gè)連接請求,正常嗎?顯然這臺(tái)10.32.20.71的主機(jī)肯定有問題。再了解一下Microsoft-DS協(xié)議,該協(xié)議存在拒絕服務(wù)攻擊的漏洞,連接端口是445,從而進(jìn)一步證實(shí)了我們的判斷。這樣我們就很容易地找到了染毒主機(jī)的IP地址。剩下的工作就是給該主機(jī)操作系統(tǒng)打補(bǔ)丁殺病毒了。 既然抓到了病毒包,我們看一下這個(gè)數(shù)據(jù)包二進(jìn)制的解碼內(nèi)容: 這些數(shù)據(jù)包的長度都是62個(gè)字節(jié)。數(shù)據(jù)包前12個(gè)字節(jié)包括了目的MAC和源MAC的地址信息,緊跟著的2字節(jié)指出了數(shù)據(jù)包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個(gè)字節(jié)是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個(gè)字節(jié)封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態(tài)信息等。這就構(gòu)成了一個(gè)62字節(jié)的包。可以看出除了這些包頭數(shù)據(jù)之外,這個(gè)包沒有攜帶其他任何的有效數(shù)據(jù)負(fù)荷,所以這是一個(gè)TCP要求445端口同步的空包,也就是病毒主機(jī)在掃描445端口。一旦染毒主機(jī)同步上沒有采取防護(hù)措施的主機(jī)445端口,便會(huì)利用系統(tǒng)漏洞傳播感染。
移動(dòng)通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團(tuán)隊(duì)博客 | 免責(zé)聲明 | 關(guān)于詞典 | 幫助