如何利用嗅探器TcpDump分析網(wǎng)絡(luò)安全
前言:在如令網(wǎng)絡(luò)系統(tǒng)中,隨著網(wǎng)絡(luò)重要性、復(fù)雜性的不斷增長,作為一名網(wǎng)絡(luò)工程師、監(jiān)測者、分析者或者是網(wǎng)絡(luò)性能的評估者,您所扮演的角色對公司的成功是至關(guān)重要的。為了更好的完成工作,您需要透視整個網(wǎng)絡(luò),識別關(guān)鍵的性能問題——從應(yīng)用的響應(yīng)時間到帶寬的瓶頸以至于識別網(wǎng)絡(luò)每一層所出現(xiàn)的問題。
在您每天的工作中,常常會著眼于未來用新的技術(shù)和應(yīng)用擴展您的網(wǎng)絡(luò)。網(wǎng)絡(luò)探針分布在重要網(wǎng)段,監(jiān)視該網(wǎng)絡(luò)線路上各協(xié)議,各計算機占用情況,監(jiān)控網(wǎng)絡(luò)上各種業(yè)務(wù)的網(wǎng)絡(luò)流量及帶寬,記錄網(wǎng)絡(luò)操作,實現(xiàn)分布集中的網(wǎng)絡(luò)分析Sniffer系統(tǒng)。本文將為你介紹如何利用嗅探器(sniffer)之網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump來詳細網(wǎng)絡(luò)及其安全分析。
一、嗅探器技術(shù)在網(wǎng)絡(luò)中的應(yīng)用
1、Sniffer簡介
Sniffer即嗅探器的英文寫法,嗅探器(sniffer)是最常見,也是最重要的技術(shù)之一。用過windows平臺上的sniffer工具(例如,netxray和sniffer pro軟件)的朋友可能都知道,在共享式的局域網(wǎng)中,采用sniffer工具簡直可以對網(wǎng)絡(luò)中的所有流量一覽無余!Sniffer工具實際上就是一個網(wǎng)絡(luò)上的抓包工具,同時還可以對抓到的包進行分析。由于在共享式的網(wǎng)絡(luò)中,信息包是會廣播到網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)接口,只不過在沒有使用sniffer工具之前,主機的網(wǎng)絡(luò)設(shè)備會判斷該信息包是否應(yīng)該接收,這樣它就會拋棄不應(yīng)該接收的信息包,sniffer工具卻使主機的網(wǎng)絡(luò)設(shè)備接收所有到達的信息包,這樣就達到了網(wǎng)絡(luò)監(jiān)聽的效果。
其實,sniffer工具既可以適合于黑客的使用,也同樣有利于網(wǎng)絡(luò)管理員和網(wǎng)絡(luò)程序員。對于網(wǎng)絡(luò)管理人員來說,使用嗅探器可以隨時掌握網(wǎng)絡(luò)的實際情況,在網(wǎng)絡(luò)性能急劇下降的時候,可以通過sniffer工具來分析原因,找出造成網(wǎng)絡(luò)阻塞的來源。對于網(wǎng)絡(luò)程序員來說,通過sniffer工具來調(diào)試程序。
它也可以理解為一個安裝在計算機上的竊聽設(shè)備它可以用來竊聽計算機在網(wǎng)絡(luò)上所產(chǎn)生的眾多的信息。簡單一點解釋:一部電話的竊聽裝置,可以用來竊聽雙方通話的內(nèi)容,而計算機網(wǎng)絡(luò)嗅探器則可以竊聽計算機程序在網(wǎng)絡(luò)上發(fā)送和接收到的數(shù)據(jù)??墒牵嬎銠C直接所傳送的數(shù)據(jù),事實上是大量的二進制數(shù)據(jù)。因此,一個網(wǎng)絡(luò)竊聽程序必須也使用特定的網(wǎng)絡(luò)協(xié)議來分解嗅探到的數(shù)據(jù),嗅探器也就必須能夠識別出那個協(xié)議對應(yīng)于這個數(shù)據(jù)片斷,只有這樣才能夠進行正確的解碼。計算機的嗅探器比起電話竊聽器,有他獨特的優(yōu)勢:很多的計算機網(wǎng)絡(luò)采用的是"共享媒體"。
就是說,你不必中斷他的通訊,并且配置特別的線路,再安裝嗅探器,你幾乎可以在任何連接著的網(wǎng)絡(luò)上直接竊聽到你同一掩碼范圍內(nèi)的計算機網(wǎng)絡(luò)數(shù)據(jù)。我們稱這種竊聽方式為"基于混雜模式的嗅探"(promiscuousmode)。盡管如此,這種"共享"的技術(shù)發(fā)展的很快,慢慢轉(zhuǎn)向"交換"技術(shù),這種技術(shù)會長期內(nèi)會繼續(xù)使用下去, 它可以實現(xiàn)有目的選擇的收發(fā)數(shù)據(jù)。
2、Sniffer在工作原理
以太網(wǎng)的數(shù)據(jù)傳輸是基于"共享"原理的:所有的同一本地網(wǎng)范圍內(nèi)的計算機共同接收到相同的數(shù)據(jù)包。這意味著計算機直接的通訊都是透明可見的。正是因為這樣的原因,以太網(wǎng)卡都構(gòu)造了硬件的"過濾器"這個過濾器將忽略掉一切和自己無關(guān)的網(wǎng)絡(luò)信息。事實上是忽略掉了與自身MAC地址不符合的信息。嗅探程序正是利用了這個特點,它主動的關(guān)閉了這個嗅探器,也就是前面提到的設(shè)置網(wǎng)卡"混雜模式"。因此,嗅探程序就能夠接收到整個以太網(wǎng)內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)了信息了。
二、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的應(yīng)用
1、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的簡介
顧名思義,TcpDump可以將網(wǎng)絡(luò)中傳送的數(shù)據(jù)包的"頭"完全截獲下來提供分析。它支持針對網(wǎng)絡(luò)層、協(xié)議、主機、網(wǎng)絡(luò)或端口的過濾,并提供and、or、not等邏輯語句來幫助你去掉無用的信息。tcpdump就是一種免費的網(wǎng)絡(luò)分析工具,尤其其提供了源代碼,公開了接口,因此具備很強的可擴展性,對于網(wǎng)絡(luò)維護和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統(tǒng)中,由于它需要將網(wǎng)絡(luò)界面設(shè)置為混雜模式,普通用戶不能正常執(zhí)行,但具備root權(quán)限的用戶可以直接執(zhí)行它來獲取網(wǎng)絡(luò)上的信息。因此系統(tǒng)中存在網(wǎng)絡(luò)分析工具主要不是對本機安全的威脅,而是對網(wǎng)絡(luò)上的其他計算機的安全存在威脅。我們用盡量簡單的話來定義tcpdump,就是:dump the traffice on a network.,根據(jù)使用者的定義對網(wǎng)絡(luò)上的數(shù)據(jù)包進行截獲的包分析工具。作為互聯(lián)網(wǎng)上經(jīng)典的的系統(tǒng)管理員必備工具,tcpdump以其強大的功能,靈活的截取策略,成為每個高級的系統(tǒng)管理員分析網(wǎng)絡(luò),排查問題等所必備的東西之一。
tcpdump提供了源代碼,公開了接口,因此具備很強的可擴展性,對于網(wǎng)絡(luò)維護和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統(tǒng)中,由于它需要將網(wǎng)絡(luò)界面設(shè)置為混雜模式,普通用戶不能正常執(zhí)行,但具備root權(quán)限的用戶可以直接執(zhí)行它來獲取網(wǎng)絡(luò)上的信息。因此系統(tǒng)中存在網(wǎng)絡(luò)分析工具主要不是對本機安全的威脅,而是對網(wǎng)絡(luò)上的其他計算機的安全存在威脅。
2、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的安裝
在linux下tcpdump的安裝十分簡單,一般由兩種安裝方式。一種是以rpm包的形式來進行安裝。另外一種是以源程序的形式安裝。
rpm包的形式安裝:這種形式的安裝是最簡單的安裝方法,rpm包是將軟件編譯后打包成二進制的格式,通過rpm命令可以直接安裝,不需要修改任何東西。以超級用戶登錄,使用命令如下:
#rpm -ivh tcpdump-3_4a5.rpm
這樣tcpdump就順利地安裝到你的linux系統(tǒng)中。怎么樣,很簡單吧。
源程序的安裝:既然rpm包的安裝很簡單,為什么還要采用比較復(fù)雜的源程序安裝呢?其實,linux一個最大的誘人之處就是在她上面有很多軟件是提供源程序的,人們可以修改源程序來滿足自己的特殊的需要。所以我特別建議朋友們都采取這種源程序的安裝方法。
第一步.取得源程序 在源程序的安裝方式中,我們首先要取得tcpdump的源程序分發(fā)包,這種分發(fā)包有兩種形式,一種是tar壓縮包(tcpdump-3_4a5.tar.Z),另一種是rpm的分發(fā)包(tcpdump-3_4a5.src.rpm)。這兩種形式的內(nèi)容都是一樣的,不同的僅僅是壓縮的方式.tar的壓縮包可以使用如下命令解開:
#tar xvfz tcpdump-3_4a5.tar.Z
rpm的包可以使用如下命令安裝:
#rpm -ivh tcpdump-3_4a5.src.rpm
這樣就把tcpdump的源代碼解壓到/usr/src/redhat/SOURCES目錄下.
第二步.做好編譯源程序前的準備活動
在編譯源程序之前,最好已經(jīng)確定庫文件libpcap已經(jīng)安裝完畢,這個庫文件是tcpdump軟件所需的庫文件。同樣,你同時還要有一個標準的c語言編譯器。在linux下標準的c 語言編譯器一般是gcc。 在tcpdump的源程序目錄中。有一個文件是Makefile.in,configure命令就是從Makefile.in文件中自動產(chǎn)生Makefile文件。在Makefile.in文件中,可以根據(jù)系統(tǒng)的配置來修改BINDEST 和 MANDEST 這兩個宏定義,缺省值是
BINDEST = @sbindir@
MANDEST = @mandir@
第一個宏值表明安裝tcpdump的二進制文件的路徑名,第二個表明tcpdump的man 幫助頁的路徑名,你可以修改它們來滿足系統(tǒng)的需求。
第三步.編譯源程序
使用源程序目錄中的configure腳本,它從系統(tǒng)中讀出各種所需的屬性。并且根據(jù)Makefile.in文件自動生成Makefile文件,以便編譯使用.make 命令則根據(jù)Makefile文件中的規(guī)則編譯tcpdump的源程序。使用make install命令安裝編譯好的tcpdump的二進制文件。
總結(jié)一下就是:
# tar xvfz tcpdump-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
3、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的使用
普通情況下,直接啟動tcpdump將監(jiān)視第一個網(wǎng)絡(luò)界面上所有流過的數(shù)據(jù)包。
# tcpdump
tcpdump: listening on fxp0
11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 1007 cf08 0900 0000
0e80 0000 902b 4695 0980 8701 0014 0002
000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
ffff 0060 0004 ffff ffff ffff ffff ffff
0452 ffff ffff 0000 e85b 6d85 4008 0002
0640 4d41 5354 4552 5f57 4542 0000 0000
0000 00
^C
tcpdump支持相當(dāng)多的不同參數(shù),如使用-i參數(shù)指定tcpdump監(jiān)聽的網(wǎng)絡(luò)界面,這在計算機具有多個網(wǎng)絡(luò)界面時非常有用,使用-c參數(shù)指定要監(jiān)聽的數(shù)據(jù)包數(shù)量,使用-w參數(shù)指定將監(jiān)聽到的數(shù)據(jù)包寫入文件中保存,等等。
然而更復(fù)雜的tcpdump參數(shù)是用于過濾目的,這是因為網(wǎng)絡(luò)中流量很大,如果不加分辨將所有的數(shù)據(jù)包都截留下來,數(shù)據(jù)量太大,反而不容易發(fā)現(xiàn)需要的數(shù)據(jù)包。使用這些參數(shù)定義的過濾規(guī)則可以截留特定的數(shù)據(jù)包,以縮小目標,才能更好的分析網(wǎng)絡(luò)中存在的問題。tcpdump使用參數(shù)指定要監(jiān)視數(shù)據(jù)包的類型、地址、端口等,根據(jù)具體的網(wǎng)絡(luò)問題,充分利用這些過濾規(guī)則就能達到迅速定位故障的目的。請使用man tcpdump查看這些過濾規(guī)則的具體用法。
顯然為了安全起見,不用作網(wǎng)絡(luò)管理用途的計算機上不應(yīng)該運行這一類的網(wǎng)絡(luò)分析軟件,為了屏蔽它們,可以屏蔽內(nèi)核中的bpfilter偽設(shè)備。一般情況下網(wǎng)絡(luò)硬件和TCP/IP堆棧不支持接收或發(fā)送與本計算機無關(guān)的數(shù)據(jù)包,為了接收這些數(shù)據(jù)包,就必須使用網(wǎng)卡的混雜模式,并繞過標準的TCP/IP堆棧才行。在FreeBSD下,這就需要內(nèi)核支持偽設(shè)備bpfilter。因此,在內(nèi)核中取消bpfilter支持,就能屏蔽tcpdump之類的網(wǎng)絡(luò)分析工具。
并且當(dāng)網(wǎng)卡被設(shè)置為混雜模式時,系統(tǒng)會在控制臺和日志文件中留下記錄,提醒管理員留意這臺系統(tǒng)是否被用作攻擊同網(wǎng)絡(luò)的其他計算機的跳板。
May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled
雖然網(wǎng)絡(luò)分析工具能將網(wǎng)絡(luò)中傳送的數(shù)據(jù)記錄下來,但是網(wǎng)絡(luò)中的數(shù)據(jù)流量相當(dāng)大,如何對這些數(shù)據(jù)進行分析、分類統(tǒng)計、發(fā)現(xiàn)并報告錯誤卻是更關(guān)鍵的問題。網(wǎng)絡(luò)中的數(shù)據(jù)包屬于不同的協(xié)議,而不同協(xié)議數(shù)據(jù)包的格式也不同。因此對捕獲的數(shù)據(jù)進行解碼,將包中的信息盡可能的展示出來,對于協(xié)議分析工具來講更為重要。昂貴的商業(yè)分析工具的優(yōu)勢就在于它們能支持很多種類的應(yīng)用層協(xié)議,而不僅僅只支持tcp、udp等低層協(xié)議。
從上面tcpdump的輸出可以看出,tcpdump對截獲的數(shù)據(jù)并沒有進行徹底解碼,數(shù)據(jù)包內(nèi)的大部分內(nèi)容是使用十六進制的形式直接打印輸出的。顯然這不利于分析網(wǎng)絡(luò)故障,通常的解決辦法是先使用帶-w參數(shù)的tcpdump 截獲數(shù)據(jù)并保存到文件中,然后再使用其他程序進行解碼分析。當(dāng)然也應(yīng)該定義過濾規(guī)則,以避免捕獲的數(shù)據(jù)包填滿整個硬盤。FreeBSD提供的一個有效的解碼程序為tcpshow,它可以通過Packages Collection來安裝。
# pkg_add /cdrom/packages/security/tcpshow*
# tcpdump -c 3 -w tcpdump.out
tcpdump: listening on fxp0
# tcpshow < tcpdump.out
---------------------------------------------------------------------------
Packet 1
TIME:12:00:59.984829
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>
---------------------------------------------------------------------------
Packet 2
TIME:12:01:01.074513 (1.089684)
LINK:00:A0:C9:AB:3C:DF -> FF:FF:FF:FF:FF:FF type=ARP
ARP:htype=Ethernet ptype=IP hlen=6 plen=4 op=request
sender-MAC-addr=00:A0:C9:AB:3C:DF sender-IP-address=202.102.245.3
target-MAC-addr=00:00:00:00:00:00 target-IP-address=202.102.245.3
---------------------------------------------------------------------------
Packet 3
TIME:12:01:01.985023 (0.910510)
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>
tcpshow能以不同方式對數(shù)據(jù)包進行解碼,并以不同的方式顯示解碼數(shù)據(jù),使用者可以根據(jù)其手冊來選擇最合適的參數(shù)對截獲的數(shù)據(jù)包進行分析。從上面的例子中可以看出,tcpshow支持的協(xié)議也并不豐富,對于它不支持的協(xié)議就無法進行解碼。
除了tcpdump之外,F(xiàn)reeBSD的Packages Collecion中還提供了Ethereal和Sniffit兩個網(wǎng)絡(luò)分析工具,以及其他一些基于網(wǎng)絡(luò)分析方式的安全工具。其中Ethereal運行在X Window 下,具有不錯的圖形界面,Sniffit使用字符窗口形式,同樣也易于操作。然而由于tcpdump對過濾規(guī)則的支持能力更強大,因此系統(tǒng)管理員仍然更喜歡使用它。對于有經(jīng)驗的網(wǎng)絡(luò)管理員,使用這些網(wǎng)絡(luò)分析工具不但能用來了解網(wǎng)絡(luò)到底是如何運行的,故障出現(xiàn)在何處,還能進行有效的統(tǒng)計工作,如那種協(xié)議產(chǎn)生的通信量占主要地位,那個主機最繁忙,網(wǎng)絡(luò)瓶頸位于何處等等問題。因此網(wǎng)絡(luò)分析工具是用于網(wǎng)絡(luò)管理的寶貴系統(tǒng)工具。為了防止數(shù)據(jù)被濫用的網(wǎng)絡(luò)分析工具截獲,關(guān)鍵還是要在網(wǎng)絡(luò)的物理結(jié)構(gòu)上解決。常用的方法是使用交換機或網(wǎng)橋?qū)⑿湃尉W(wǎng)絡(luò)和不信任網(wǎng)絡(luò)分隔開,可以防止外部網(wǎng)段竊聽內(nèi)部數(shù)據(jù)傳輸,但仍然不能解決內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)相互通信時的數(shù)據(jù)安全問題。如果沒有足夠的經(jīng)費將網(wǎng)絡(luò)上的共享集線器升級為以太網(wǎng)交換機,可以使用FreeBSD系統(tǒng)執(zhí)行網(wǎng)橋任務(wù)。這需要使用option BRIDGE編譯選項重新定制內(nèi)核,此后使用bridge命令啟動網(wǎng)橋功能。
tcpdump采用命令行方式,它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數(shù)量 ] [ -F 文件名 ]
[ -i 網(wǎng)絡(luò)接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 類型 ] [ -w 文件名 ] [表達式 ]
(1). tcpdump的選項介紹
-a 將網(wǎng)絡(luò)地址和廣播地址轉(zhuǎn)變成名字;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd 將匹配信息包的代碼以c語言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進制的形式給出;
-e 在輸出行打印出數(shù)據(jù)鏈路層的頭部信息;
-f 將外部的Internet地址以數(shù)字的形式打印出來;
-l 使標準輸出變?yōu)榫彌_行形式;
-n 不把網(wǎng)絡(luò)地址轉(zhuǎn)換成名字;
-t 在輸出的每一行不打印時間戳;
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務(wù)類型的信息;
-vv 輸出詳細的報文信息;
-c 在收到指定的包的數(shù)目后,tcpdump就會停止;
-F 從指定的文件中讀取表達式,忽略其它的表達式;
-i 指定監(jiān)聽的網(wǎng)絡(luò)接口;
-r 從指定的文件中讀取包(這些包一般通過-w選項產(chǎn)生);
-w 直接將包寫入文件中,并不分析和打印出來;
-T 將監(jiān)聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程 調(diào)用)和snmp(簡單 網(wǎng)絡(luò)管理協(xié)議;)
(2). tcpdump的表達式介紹
表達式是一個正則表達式,tcpdump利用它作為過濾報文的條件,如果一個報文滿足表達式的條件,則這個報文將會被捕獲。如果沒有給出任何條件,則網(wǎng)絡(luò)上所有的信息包將會被截獲。在表達式中一般如下幾種類型的關(guān)鍵字。
第一種是關(guān)于類型的關(guān)鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一臺主機,net 202.0.0.0 指明 202.0.0.0是一個網(wǎng)絡(luò)地址,port 23 指明端口號是23。如果沒有指定類型,缺省的類型是host.
第二種是確定傳輸方向的關(guān)鍵字,主要包括src , dst ,dst or src, dst and src ,這些關(guān)鍵字指明了傳輸?shù)姆较颉Ee例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的網(wǎng)絡(luò)地址是202.0.0.0 。如果沒有指明方向關(guān)鍵字,則缺省是src or dst關(guān)鍵字。
第三種是協(xié)議的關(guān)鍵字,主要包括fddi,ip,arp,rarp,tcp,udp等類型。Fddi指明是在FDDI(分布式光纖數(shù)據(jù)接口網(wǎng)絡(luò))上的特定的網(wǎng)絡(luò)協(xié)議,實際上它是"ether"的別名,fddi和ether具有類似的源地址和目的地址,所以可以將fddi協(xié)議包當(dāng)作ether的包進行處理和分析。其他的幾個關(guān)鍵字就是指明了監(jiān)聽的包的協(xié)議內(nèi)容。如果沒有指定任何協(xié)議,則tcpdump將會監(jiān)聽所有協(xié)議的信息包。
除了這三種類型的關(guān)鍵字之外,其他重要的關(guān)鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算 是'or' ,'││';這些關(guān)鍵字可以組合起來構(gòu)成強大的組合條件來滿足人們的需要,下面舉幾個例子來說明。
A想要截獲所有210.27.48.1 的主機收到的和發(fā)出的所有的數(shù)據(jù)包:
#tcpdump host 210.27.48.1
B想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中適用 括號時,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
C如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要獲取主機210.27.48.1接收或發(fā)出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
(3). tcpdump的輸出結(jié)果介紹
下面我們介紹幾種典型的tcpdump命令的輸出信息
A,數(shù)據(jù)鏈路層頭信息
使用命令
#tcpdump --e host ice
ice 是一臺裝有l(wèi)inux的主機,她的MAC地址是0:90:27:58:AF:1A
H219是一臺裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條命令的輸出結(jié)果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)
分析:21:50:12是顯示的時間, 847509是ID號,eth0 <表示從網(wǎng)絡(luò)接口eth0 接受該數(shù)據(jù)包,eth0 >表示從網(wǎng)絡(luò)接口設(shè)備發(fā)送數(shù)據(jù)包, 8:0:20:79:5b:46是主機H219的MAC地址,它表明是從源地址H219發(fā)來的數(shù)據(jù)包. 0:90:27:58:af:1a是主機ICE的MAC地址,表示該數(shù)據(jù)包的目的地址是ICE . ip 是表明該數(shù)據(jù)包是IP數(shù)據(jù)包,60 是數(shù)據(jù)包的長度, h219.33357 > ice.telnet 表明該數(shù)據(jù)包是從主機H219的33357端口發(fā)往主機ICE的TELNET(23)端口. ack 22535 表明對序列號是222535的包進行響應(yīng). win 8760表明發(fā)送窗口的大小是8760.
B,ARP包的TCPDUMP輸出信息
使用命令
#tcpdump arp
得到的輸出結(jié)果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是時間戳, 802509是ID號, eth0 >表明從主機發(fā)出該數(shù)據(jù)包, arp表明是ARP請求包, who-has route tell ice表明是主機ICE請求主機ROUTE的MAC地址。 0:90:27:58:af:1a是主機ICE的MAC地址。
C,TCP包的輸出信息
用TCPDUMP捕獲的TCP包的一般輸出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明從源地址到目的地址, flags是TCP包中的標志信息,S 是SYN標志, F (FIN), P (PUSH) , R (RST) "." (沒有標記); data-seqno是數(shù)據(jù)包中的數(shù)據(jù)的順序號, ack是下次期望的順序號, window是接收緩存的窗口大小, urgent表明數(shù)據(jù)包中是否有緊急指針. Options是選項.
D,UDP包的輸出信息
用TCPDUMP捕獲的UDP包的一般輸出信息是:
route.port1 > ice.port2: udp lenth
UDP十分簡單,上面的輸出行表明從主機ROUTE的port1端口發(fā)出的一個UDP數(shù)據(jù)包到主機ICE的port2端口,類型是UDP, 包的長度是lenth
三、利用網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析網(wǎng)絡(luò)安全
作為IP網(wǎng)絡(luò)的系統(tǒng)管理員,經(jīng)常會遇到一些網(wǎng)絡(luò)連接方面的故障,在排查這些接故障時,除了憑借經(jīng)驗外,使用包分析軟件往往會起到事半功倍的效果。
常用的包分析軟件非常多,常見的如tcpdump,sniffer,windump,ettercap等。
1、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析
(1)網(wǎng)絡(luò)的數(shù)據(jù)過濾
不帶任何參數(shù)的TcpDump將搜索系統(tǒng)中所有的網(wǎng)絡(luò)接口,并顯示它截獲的所有數(shù)據(jù),這些數(shù)據(jù)對我們不一定全都需要,而且數(shù)據(jù)太多不利于分析。所以,我們應(yīng)當(dāng)先想好需要哪些數(shù)據(jù),TcpDump提供以下參數(shù)供我們選擇數(shù)據(jù):
-b在數(shù)據(jù)-鏈路層上選擇協(xié)議,包括ip、arp、rarp、ipx都是這一層的。例如:
server#tcpdump -b arp
將只顯示網(wǎng)絡(luò)中的arp即地址轉(zhuǎn)換協(xié)議信息。
-i選擇過濾的網(wǎng)絡(luò)接口,如果是作為路由器至少有兩個網(wǎng)絡(luò)接口,通過這個選項,就可以只過濾指定的接口上通過的數(shù)據(jù)。例如:
server#tcpdump -i eth0
只顯示通過eth0接口上的所有報頭。src、dst、port、host、net、ether、gateway這幾個選項又分別包含src、dst、port、host、net、ehost等附加選項。他們用來分辨數(shù)據(jù)包的來源和去向,src host 192.168.0.1指定源主機IP地址是192.168.0.1,dst net 192.168.0.0/24指定目標是網(wǎng)絡(luò)192.168.0.0。以此類推,host是與其指定主機相關(guān)無論它是源還是目的,net是與其指定網(wǎng)絡(luò)相關(guān)的,ether后面跟的不是IP地址而是物理地址,而gateway則用于網(wǎng)關(guān)主機??赡苡悬c復(fù)雜,看下面例子就知道了:
server#tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24
過濾的是源主機為192.168.0.1與目的網(wǎng)絡(luò)為192.168.0.0的報頭。
server#tcpdump ether src 00:50:04:BA:9B and dst......
過濾源主機物理地址為XXX的報頭(為什么ether src后面沒有host或者net?物理地址當(dāng)然不可能有網(wǎng)絡(luò)嘍)。
server#Tcpdump src host 192.168.0.1 and dst port not telnet
過濾源主機192.168.0.1和目的端口不是telnet的報頭。
ip icmp arp rarp和tcp、udp、icmp這些選項等都要放到第一個參數(shù)的位置,用來過濾數(shù)據(jù)報的類型。例如:
server#tcpdump ip src......
只過濾數(shù)據(jù)-鏈路層上的IP報頭。
server#tcpdump udp and src host 192.168.0.1
只過濾源主機192.168.0.1的所有udp報頭。
(2)網(wǎng)絡(luò)的數(shù)據(jù)顯示/輸入輸出
TcpDump提供了足夠的參數(shù)來讓我們選擇如何處理得到的數(shù)據(jù),如下所示:
-l可以將數(shù)據(jù)重定向。
如tcpdump -l>tcpcap.txt將得到的數(shù)據(jù)存入tcpcap.txt文件中。
-n不進行IP地址到主機名的轉(zhuǎn)換。
如果不使用這一項,當(dāng)系統(tǒng)中存在某一主機的主機名時,TcpDump會把IP地址轉(zhuǎn)換為主機名顯示,就像這樣:eth0<ntc9.1165>router.domain.net.telnet,使用-n后變成了:eth0<192.168.0.9.1165>192.168.0.1.telnet。
-nn不進行端口名稱的轉(zhuǎn)換。
上面這條信息使用-nn后就變成了:eth0<ntc9.1165>router.domain.net.23。
-N不打印出默認的域名。
還是這條信息-N后就是:eth0<ntc9.1165>router.telnet。
-O不進行匹配代碼的優(yōu)化。
-t不打印UNIX時間戳,也就是不顯示時間。
-tt打印原始的、未格式化過的時間。
-v詳細的輸出,也就比普通的多了個TTL和服務(wù)類型。
2、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析詳細例子
(1)網(wǎng)絡(luò)郵件服務(wù)器(mail)在排障
我們先來看看故障現(xiàn)象,在一局域網(wǎng)中新安裝了后臺為qmail的郵件服務(wù)器server,郵件服務(wù)器收發(fā)郵件等基本功能正常,但在使用中發(fā)現(xiàn)一個普遍的怪現(xiàn)象:pc機器上發(fā)郵件時連接郵件服務(wù)器后要等待很久的時間才能開始實際的發(fā)送工作。我們來看,從檢測來看,網(wǎng)絡(luò)連接沒有問題,郵件服務(wù)器server和下面的pc性能都沒有問題,問題可能出在哪里呢?為了進行準確的定位,我們在pc機client上發(fā)送郵件,同時在郵件服務(wù)器server上使用tcpdump對這個client的數(shù)據(jù)包進行捕獲分析,如下:
server#tcpdump host client
tcpdump: listening on hme0
23:41:30.040578 client.1065 > server.smtp: S 1087965815:1087965815(0) win 64240 (DF)
23:41:30.040613 server.smtp > client.1065: S 99285900:99285900(0) ack 1087965816 win 10136 (DF)
23:41:30.040960 client.1065 > server.smtp: . ack 1 win 64240 (DF)
順利的完成,到目前為止正常,我們再往下看:
23:41:30.048862 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:33.411006 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:40.161052 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:56.061130 server.33152 > client.113: R 99370917:99370917(0) win 8760 (DF)
23:41:56.070108 server.smtp > client.1065: P 1:109(108) ack 1 win 10136 (DF)
看出問題了,問題在:我們看到server端試圖連接client的113identd端口,要求認證,然而沒有收到client端的回應(yīng),server端重復(fù)嘗試了3次,費時26秒后,才放棄認證請求,主動發(fā)送了reset標志的數(shù)據(jù)包,開始push后面的數(shù)據(jù),而正是在這個過程中所花費的26秒時間,造成了發(fā)送郵件時漫長的等待情況。問題找到了,就可以修改了,我們通過修改服務(wù)器端的qmail配置,使它不再進行113端口的認證,再次抓包,看到郵件server不再進行113端口的認證嘗試,而是在三次檢測后直接push數(shù)據(jù),問題得到完美的解決。
(2)網(wǎng)絡(luò)安全中的ARP協(xié)議的故障
先看故障現(xiàn)象,局域網(wǎng)中的一臺采用solaris操作系統(tǒng)的服務(wù)器A-SERVER網(wǎng)絡(luò)連接不正常,從任意主機上都無法ping通該服務(wù)器。排查:首先檢查系統(tǒng),系統(tǒng)本身工作正常,無特殊進程運行,cpu,內(nèi)存利用率正常,無掛接任何形式的防火墻,網(wǎng)線正常。此時我們借助tcpdump來進行故障定位,首先我們將從B-CLIENT主機上執(zhí)行ping命令,發(fā)送icmp數(shù)據(jù)包給A-SERVER,如下:
[root@redhat log]# ping A-SERVER
PING A-SERVER from B-CLIENT : 56(84) bytes of data.
此時在A-SERVER啟動tcpdump,對來自主機B-CLIENT的數(shù)據(jù)包進行捕獲。
A-SERVER# tcpdump host B-CLIENT
tcpdump: listening on hme0
16:32:32.611251 arp who-has A-SERVER tell B-CLIENT
16:32:33.611425 arp who-has A-SERVER tell B-CLIENT
16:32:34.611623 arp who-has A-SERVER tell B-CLIENT
我們看到,沒有收到預(yù)料中的ICMP報文,反而捕獲到了B-CLIENT發(fā)送的arp廣播包,由于主機B-CLIENT無法利用arp得到服務(wù)器A-SERVER的地址,因此反復(fù)詢問A-SERVER的MAC地址,由此看來,高層的出問題的可能性不大,很可能在鏈路層有些問題,先來查查主機A-SERVER的arp表:
A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 S 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00
請注意A-SERVER的Flags位置,我們看到了只有S標志。我們知道,solaris在arp實現(xiàn)中,arp的flags需要設(shè)置P標志,才能響應(yīng)ARP requests。
手工增加p位
A-SERVER# arp -s A-SERVER 00:03:ba:08:b2:83 pub
此時再調(diào)用arp -a看看
A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 SP 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00
我們看到本機已經(jīng)有了PS標志,此時再測試系統(tǒng)的網(wǎng)絡(luò)連接恢復(fù)正常,問題得到解決。
(3)netflow軟件的問題
先看故障現(xiàn)象,在新裝的網(wǎng)管工作站上安裝cisco netflow軟件對路由設(shè)備流量等進行分析,路由器按照要求配置完畢,本地工作上軟件安裝正常,無報錯信息,但是啟動netflow collector卻收不到任何路由器上發(fā)出的流量信息,導(dǎo)致該軟件失效。 排查現(xiàn)象,反復(fù)檢查路由和軟件,配置無誤。采用逐步分析的方法,首先先要定位出有問題的設(shè)備,是路由器根本沒有發(fā)送流量信息還是本地系統(tǒng)接收出現(xiàn)了問題?突然想到在路由器上我們定義了接收的client端由udp端口9998接收數(shù)據(jù),可以通過監(jiān)視這個端口來看路由器是否確實發(fā)送了udp數(shù)據(jù),如果系統(tǒng)能夠接收到來自路由的數(shù)據(jù)包,那么路由方面的問題可能行不大,反之亦然。
在網(wǎng)管工作站上使用tcpdump來看看:
nms#tcpdump port 9995
tcpdump: listening on hme0
18:15:34.373435 routea > nms.9995: udp 1464
18:15:34.373829 routea.50111 > nms.9995: udp 1464
18:15:34.374100 routea.50111 > nms.9995: udp 1464
馬上我們就看到數(shù)據(jù)包確實從路由器上發(fā)過來了,問題出在路由器的可能性基本排除,重新核查系統(tǒng),果然,網(wǎng)管工作站上安裝了防火墻,udp端口9998是被屏蔽的,調(diào)整工作站上的防火墻配置,netflow工作恢復(fù)正常,故障得以排除。
結(jié)尾
上面我們通過3個實際的例子演示了網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析軟件在故障解決中起到的作用,通過這些例子,我們不難發(fā)現(xiàn),用好包分析軟件,對系統(tǒng)管理員快速準確定位網(wǎng)絡(luò)故障,分析網(wǎng)絡(luò)問題有不可替代的作用。任何事情都具有兩面性,事實上能夠獲得網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)的工具對于維護網(wǎng)絡(luò)運行也非常重要,網(wǎng)絡(luò)需要這些工具軟件來幫助分析網(wǎng)絡(luò)狀態(tài)、解決各種網(wǎng)絡(luò)故障,它們是網(wǎng)絡(luò)工程師的好幫手。
在市場上銷售的有好幾種專用的網(wǎng)絡(luò)分析設(shè)備,來實現(xiàn)截獲數(shù)據(jù)并進行分析的目的。雖然這些硬件實現(xiàn)的設(shè)備雖然功能強大,但價格昂貴,而使用軟件通過標準計算機的網(wǎng)絡(luò)接口來實現(xiàn)這種功能,相對來講對于一般使用者還是可以承受的。