詞語解釋
抓包(Packet Sniffing)是指網(wǎng)絡管理員或黑客利用網(wǎng)絡分析工具,監(jiān)聽網(wǎng)絡上傳輸?shù)臄?shù)據(jù)包,拷貝并分析其中的數(shù)據(jù),以獲取網(wǎng)絡通信內(nèi)容的一種技術。 抓包的應用主要有兩類: 1. 網(wǎng)絡管理和安全管理:網(wǎng)絡管理人員可以使用抓包技術來監(jiān)控網(wǎng)絡中的數(shù)據(jù)流量,及時發(fā)現(xiàn)網(wǎng)絡中的異常情況,比如網(wǎng)絡擁塞、病毒傳播等,并及時采取措施進行網(wǎng)絡安全管理,以防止網(wǎng)絡安全漏洞的發(fā)生。 2. 網(wǎng)絡研究和分析:抓包技術也可以用于網(wǎng)絡研究和分析,如分析網(wǎng)絡性能,檢測網(wǎng)絡擁塞,檢測網(wǎng)絡中的異常情況,分析網(wǎng)絡攻擊等。 抓包技術的使用需要具備一定的網(wǎng)絡知識,一般網(wǎng)絡管理人員和安全管理人員都會掌握這項技術。抓包技術可以用于網(wǎng)絡管理和安全管理,也可以用于網(wǎng)絡研究和分析,是一項重要的網(wǎng)絡技術。 你是網(wǎng)絡管理員嗎?你是不是有過這樣的經(jīng)歷:在某一天的早上你突然發(fā)現(xiàn)網(wǎng)絡性能急劇下降,網(wǎng)絡服務不能正常提供,服務器訪問速度極慢甚至不能訪問,網(wǎng)絡交換機端口指示燈瘋狂地閃爍、網(wǎng)絡出口處的路由器已經(jīng)處于滿負荷的工作狀態(tài)、路由器CPU已經(jīng)到了百分之百的負荷……重啟動后沒有幾分鐘現(xiàn)象又重新出現(xiàn)了。 這是什么問題?設備壞了嗎?不可能幾臺設備同時出問題。一定是有什么大流量的數(shù)據(jù)文件,耗盡了網(wǎng)絡設備的資源,它們是什么?怎么看到它們?這時有經(jīng)驗的網(wǎng)管人員會想到用局域網(wǎng)抓包工具來分析一下。 你一定聽說過紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網(wǎng)絡殺手。就是它們制造了上述種種惡行。它們來勢洶洶,阻塞網(wǎng)絡、感染主機,讓網(wǎng)絡管理員苦不堪言。當網(wǎng)絡病毒出現(xiàn)時,如何才能及時發(fā)現(xiàn)染毒主機?下面我根據(jù)網(wǎng)絡病毒都有掃描網(wǎng)絡地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。 1.安裝抓包工具。目的就是用它分析網(wǎng)絡數(shù)據(jù)包的內(nèi)容。找一個免費的或者試用版的抓包工具并不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢后我們就有了一臺抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據(jù)目的地址的不同,設置更詳細的過濾參數(shù)。 2.配置網(wǎng)絡路由。你的路由器有缺省網(wǎng)關嗎?如果有,指向了哪里?在病毒爆發(fā)的時候把缺省網(wǎng)關指向另外一臺路由器是很危險的(除非你想搞癱這臺路由器)。在一些企業(yè)網(wǎng)里往往僅指出網(wǎng)內(nèi)地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發(fā)出的絕大部分掃描都自動送上門來;蛘甙丫W(wǎng)絡的出口映像到抓包主機上,所有對外訪問的網(wǎng)絡包都會被分析到。 3.開始抓包。抓包主機已經(jīng)設置好了,網(wǎng)絡里的數(shù)據(jù)包也已經(jīng)送過來了,那么我們看看網(wǎng)絡里傳輸?shù)牡降资切┦裁。打開SpyNet 點擊Capture 你會看到好多的數(shù)據(jù)顯示出來,這些就是被捕獲的數(shù)據(jù)包(如圖)。 圖中的主體窗口里顯示了抓包的情況。列出了抓到數(shù)據(jù)包的序號、時間、源目的MAC地址、源目的IP地址、協(xié)議類型、源目的端口號等內(nèi)容。很容易看出IP地址為10.32.20.71的主機在極短的時間內(nèi)向大量的不同主機發(fā)出了訪問請求,并且目的端口都是445。 4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網(wǎng)絡里存在嗎?很可能網(wǎng)絡里根本就沒有這些網(wǎng)段。其次,正常情況下訪問主機有可能在這么短的時間里發(fā)起這么多的訪問請求嗎?在毫秒級的時間內(nèi)發(fā)出幾十甚至幾百個連接請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協(xié)議,該協(xié)議存在拒絕服務攻擊的漏洞,連接端口是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統(tǒng)打補丁殺病毒了。 既然抓到了病毒包,我們看一下這個數(shù)據(jù)包二進制的解碼內(nèi)容: 這些數(shù)據(jù)包的長度都是62個字節(jié)。數(shù)據(jù)包前12個字節(jié)包括了目的MAC和源MAC的地址信息,緊跟著的2字節(jié)指出了數(shù)據(jù)包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個字節(jié)是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個字節(jié)封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態(tài)信息等。這就構成了一個62字節(jié)的包?梢钥闯龀诉@些包頭數(shù)據(jù)之外,這個包沒有攜帶其他任何的有效數(shù)據(jù)負荷,所以這是一個TCP要求445端口同步的空包,也就是病毒主機在掃描445端口。一旦染毒主機同步上沒有采取防護措施的主機445端口,便會利用系統(tǒng)漏洞傳播感染。
你是網(wǎng)絡管理員嗎?你是不是有過這樣的經(jīng)歷:在某一天的早上你突然發(fā)現(xiàn)網(wǎng)絡性能急劇下降,網(wǎng)絡服務不能正常提供,服務器訪問速度極慢甚至不能訪問,網(wǎng)絡交換機端口指示燈瘋狂地閃爍、網(wǎng)絡出口處的路由器已經(jīng)處于滿負荷的工作狀態(tài)、路由器CPU已經(jīng)到了百分之百的負荷……重啟動后沒有幾分鐘現(xiàn)象又重新出現(xiàn)了。 這是什么問題?設備壞了嗎?不可能幾臺設備同時出問題。一定是有什么大流量的數(shù)據(jù)文件,耗盡了網(wǎng)絡設備的資源,它們是什么?怎么看到它們?這時有經(jīng)驗的網(wǎng)管人員會想到用局域網(wǎng)抓包工具來分析一下。 你一定聽說過紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網(wǎng)絡殺手。就是它們制造了上述種種惡行。它們來勢洶洶,阻塞網(wǎng)絡、感染主機,讓網(wǎng)絡管理員苦不堪言。當網(wǎng)絡病毒出現(xiàn)時,如何才能及時發(fā)現(xiàn)染毒主機?下面我根據(jù)網(wǎng)絡病毒都有掃描網(wǎng)絡地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。 1.安裝抓包工具。目的就是用它分析網(wǎng)絡數(shù)據(jù)包的內(nèi)容。找一個免費的或者試用版的抓包工具并不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢后我們就有了一臺抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據(jù)目的地址的不同,設置更詳細的過濾參數(shù)。 2.配置網(wǎng)絡路由。你的路由器有缺省網(wǎng)關嗎?如果有,指向了哪里?在病毒爆發(fā)的時候把缺省網(wǎng)關指向另外一臺路由器是很危險的(除非你想搞癱這臺路由器)。在一些企業(yè)網(wǎng)里往往僅指出網(wǎng)內(nèi)地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發(fā)出的絕大部分掃描都自動送上門來;蛘甙丫W(wǎng)絡的出口映像到抓包主機上,所有對外訪問的網(wǎng)絡包都會被分析到。 3.開始抓包。抓包主機已經(jīng)設置好了,網(wǎng)絡里的數(shù)據(jù)包也已經(jīng)送過來了,那么我們看看網(wǎng)絡里傳輸?shù)牡降资切┦裁。打開SpyNet 點擊Capture 你會看到好多的數(shù)據(jù)顯示出來,這些就是被捕獲的數(shù)據(jù)包(如圖)。 圖中的主體窗口里顯示了抓包的情況。列出了抓到數(shù)據(jù)包的序號、時間、源目的MAC地址、源目的IP地址、協(xié)議類型、源目的端口號等內(nèi)容。很容易看出IP地址為10.32.20.71的主機在極短的時間內(nèi)向大量的不同主機發(fā)出了訪問請求,并且目的端口都是445。 4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網(wǎng)絡里存在嗎?很可能網(wǎng)絡里根本就沒有這些網(wǎng)段。其次,正常情況下訪問主機有可能在這么短的時間里發(fā)起這么多的訪問請求嗎?在毫秒級的時間內(nèi)發(fā)出幾十甚至幾百個連接請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協(xié)議,該協(xié)議存在拒絕服務攻擊的漏洞,連接端口是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統(tǒng)打補丁殺病毒了。 既然抓到了病毒包,我們看一下這個數(shù)據(jù)包二進制的解碼內(nèi)容: 這些數(shù)據(jù)包的長度都是62個字節(jié)。數(shù)據(jù)包前12個字節(jié)包括了目的MAC和源MAC的地址信息,緊跟著的2字節(jié)指出了數(shù)據(jù)包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個字節(jié)是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個字節(jié)封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態(tài)信息等。這就構成了一個62字節(jié)的包?梢钥闯龀诉@些包頭數(shù)據(jù)之外,這個包沒有攜帶其他任何的有效數(shù)據(jù)負荷,所以這是一個TCP要求445端口同步的空包,也就是病毒主機在掃描445端口。一旦染毒主機同步上沒有采取防護措施的主機445端口,便會利用系統(tǒng)漏洞傳播感染。
抱歉,此頁面的內(nèi)容受版權保護,復制需扣除次數(shù),次數(shù)不足時需付費購買。
如需下載請點擊:點擊此處下載
掃碼付費即可復制
廣東移動 | 校園營銷 | 云浮 | 肇慶 | 套餐 | 中國通信建設總公司 | 加載 | HSL | 論壇 | 太陽能 | chariot | 天饋線測試儀 |
移動通信網(wǎng) | 通信人才網(wǎng) | 更新日志 | 團隊博客 | 免責聲明 | 關于詞典 | 幫助