自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux網絡流量捕捉工具Wireshark詳解

運維 系統(tǒng)運維
本篇報道主要為了告訴大家Linux網絡流量的安全管理的方法,以便大家更安全更有效的對網絡流量進行管理。

相信大家對目前Linux網絡流量的管理方法都有所了解了,并且希望找到一個更安全更有效的方法,今天在這里我們就像大家介紹一個更安全更有效的Linux網絡流量安全管理方法,希望對大家有用。

網絡流量捕捉:圖形化工具Wireshark

1、Wireshark簡介

Ethereal是一個開放源碼的Linux網絡流量分析系統(tǒng),也是目前***的開放源碼的網絡協(xié)議分析器,支持Linux和windows平臺。Ethereal起初由Gerald Combs開發(fā),隨后由一個松散的etheral團隊組織進行維護開發(fā)。它目前所提供的強大的協(xié)議分析功能完全可以媲美商業(yè)的Linux網絡流量分析系統(tǒng),自從1998年發(fā)布最早的0.2版本至今,大量的志愿者為ethereal添加新的協(xié)議解析器,如今ethereal已經支持五百多種協(xié)議解析。另外,網絡分析系統(tǒng)首先依賴于一套捕捉網絡數(shù)據包的函數(shù)庫。這套函數(shù)庫工作在網絡分析系統(tǒng)模塊的***層。作用是從網卡取得數(shù)據包或者根據過濾規(guī)則取出數(shù)據包的子集,再轉交給上層分析模塊。從協(xié)議上說,這套函數(shù)庫將一個數(shù)據包從鏈路層接收,至少將其還原至傳輸層以上,以供上層分析。6月8號,Ethereal的作者Gerald Coombs宣布了離開NIS的消息,因而Ethereal現(xiàn)改名為Wireshark。

Linux網絡流量分析系統(tǒng)首先依賴于一套捕捉網絡數(shù)據包的函數(shù)庫。這套函數(shù)庫工作在在網絡分析系統(tǒng)模塊的***層。作用是從網卡取得數(shù)據包或者根據過濾規(guī)則取出數(shù)據包的子集,再轉交給上層分析模塊。從協(xié)議上說,這套函數(shù)庫將一個數(shù)據包從鏈路層接收,至少將其還原至傳輸層以上,以供上層分析。

在Linux系統(tǒng)中,1992年Lawrence Berkeley Lab的Steven McCanne和Van Jacobson提出了包過濾器的一種的實現(xiàn),BPF(BSD Packet Filter)。Libpcap是一個基于BPF的開放源碼的捕包函數(shù)庫?,F(xiàn)有的大部分Linux捕包系統(tǒng)都是基于這套函數(shù)庫或者是在它基礎上做一些針對性的改進。在window系統(tǒng)中,意大利人Fulvio Risso和Loris Degioanni提出并實現(xiàn)了Winpcap函數(shù)庫,作者稱之為NPF。由于NPF的主要思想就是來源于BPF,它的設計目標就是為windows系統(tǒng)提供一個功能強大的開發(fā)式數(shù)據包捕獲平臺,希望在Linux系統(tǒng)中的網絡分析工具經過簡單編譯以后也可以移植到windows中,因此這兩種捕包架構是非?,F(xiàn)實的。就實現(xiàn)來說提供的函數(shù)調用接口也是一致的。Ethereal網絡分析系統(tǒng)也需要一個底層的抓包平臺,在Linux中是采用Libpcap函數(shù)庫抓包,在windows系統(tǒng)中采用winpcap函數(shù)庫抓包。

2、層次化的數(shù)據包協(xié)議分析方法

取得捕包函數(shù)捕回的數(shù)據包后就需要進行協(xié)議分析和協(xié)議還原工作了。由于OSI的7層協(xié)議模型,協(xié)議數(shù)據是從上到下封裝后發(fā)送的。對于協(xié)議分析需要從下至上進行。首先對網絡層的協(xié)議識別后進行組包還原然后脫去網絡層協(xié)議頭。將里面的數(shù)據交給傳輸層分析,這樣一直進行下去直到應用層。由于網絡協(xié)議種類很多,就Ethereal所識別的500多種協(xié)議來說,為了使協(xié)議和協(xié)議間層次關系明顯。從而對數(shù)據流里的各個層次的協(xié)議能夠逐層處理。Ethereal系統(tǒng)采用了協(xié)議樹的方式。

圖1所示就是一個簡單的協(xié)議樹。如果協(xié)議A的所有數(shù)據都是封裝在協(xié)議B里的,那么這個協(xié)議A就是協(xié)議B是另外一個協(xié)議的兒子節(jié)點(比如圖中的TCP和UDP協(xié)議就是IP協(xié)議的兒子節(jié)點)。我們將***層的無結構數(shù)據流作為根接點。那么具有相同父節(jié)點的協(xié)議成為兄弟節(jié)點。那么這些擁有同樣父協(xié)議兄弟節(jié)點協(xié)議如何互相區(qū)分了?Ethereal系統(tǒng)采用協(xié)議的特征字來識別。每個協(xié)議會注冊自己的特征字。這些特征字給自己的子節(jié)點協(xié)議提供可以互相區(qū)分開來的標識。比如tcp協(xié)議的port字段注冊后。Tcp.port=21就可以認為是ftp協(xié)議,特征字可以是協(xié)議規(guī)范定義的任何一個字段。比如ip協(xié)議就可以定義proto字段為一個特征字。

在Ethereal中注冊一個協(xié)議解析器首先要指出它的父協(xié)議是什么。另外還要指出自己區(qū)別于父節(jié)點下的兄弟接點協(xié)議的特征。比如ftp協(xié)議。在Ethereal中他的父接點是tcp協(xié)議,它的特征就是tcp協(xié)議的port字段為21。這樣當一個端口為21的tcp數(shù)據流來到時。首先由tcp協(xié)議注冊的解析模塊處理,處理完之后通過查找協(xié)議樹找到自己協(xié)議下面的子協(xié)議,判斷應該由那個子協(xié)議來執(zhí)行,找到正確的子協(xié)議后,就轉交給ftp注冊的解析模塊處理。這樣由根節(jié)點開始一層層解析下去。

由于采用了協(xié)議樹加特征字的設計,這個系統(tǒng)在協(xié)議解析上由了很強的擴展性,增加一個協(xié)議解析器只需要將解析函數(shù)掛到協(xié)議樹的相應節(jié)點上即可。

圖1  協(xié)議樹簡單圖示

3、基于插件技術的協(xié)議分析器

所謂插件技術,就是在程序的設計開發(fā)過程中,把整個應用程序分成宿主程序和插件兩個部分,宿主程序與插件能夠相互通信,并且,在宿主程序不變的情況下,可以通過增減插件或修改插件來調整應用程序的功能。運用插件技術可以開發(fā)出伸縮性良好、便于維護的應用程序。它著名的應用實例有:媒體播放器winamp、微軟的網絡瀏覽器IE等。

由于現(xiàn)在網絡協(xié)議種類繁多,為了可以隨時增加新的協(xié)議分析器,一般的協(xié)議分析器都采用插件技術,這樣如果需要對一個新的協(xié)議分析只需要開發(fā)編寫這個協(xié)議分析器并調用注冊函數(shù)在系統(tǒng)注冊就可以使用了。通過增加插件使程序有很強的可擴展性,各個功能模塊內聚。#p#

4、安裝Wireshark

Wireshark可以在http://www.wireshark.org/download.html上下載,該軟件有極其方便和友好的圖形用戶界面,并且能夠使得用戶通過圖形界面的配置和選擇,針對多塊網卡、多個協(xié)議進行顯示,效果非常好。目前***版本為:Wireshark 1.0.3。安裝該軟件請按照如下步驟進行:

  1. //將下載的***版本軟件拷貝到臨時文件夾   
  2. # cp wireshark-1.0.3.tar.gz /usr/local/src/  
  3. //切換到臨時文件夾目錄  
  4. # cd /usr/local/src/  
  5. //解壓縮文件  
  6. # tar -xvf wireshark-1.0.3.tar.gz  
  7.    

另外,同Tcpdump一樣,在編譯Ethereal之前應先確定已經安裝pcap庫(libpcap),這是編譯Wireshark時所必需的。如果該庫已經安裝,就可以執(zhí)行下面的命令來編譯并安裝Wireshark:

  1. # cd wireshark-1.0.3   
  2. # ./configure  
  3. # make  
  4. # make install  

當編譯并安裝好Wireshark后,就可以執(zhí)行“wireshark”命令來啟動Wireshark。

5、使用Wireshark

(1)捕包選項

抓包是進行協(xié)議分析的***步驟,在Wireshark中,有幾個抓包的相關選項需要尤其注意(如圖1和2所示):

◆Interface:指定在哪個接口(網卡)上抓包。一般情況下都是單網卡,所以使用缺省的就可以了Limit each packet: 限制每個包的大小,缺省情況不限制。

◆Capture packets in promiscuous mode:確定是否打開混雜模式。如果打開,抓取所有的數(shù)據包。一般情況下只需要監(jiān)聽本機收到或者發(fā)出的包,因此應該關閉這個選項。

◆Filter:過濾器。只抓取滿足過濾規(guī)則的包。

◆File:如果需要將抓到的包寫到文件中,在這里輸入文件名稱。use ring buffer:是否使用循環(huán)緩沖。缺省情況下不使用,即一直抓包。值得注意的是:循環(huán)緩沖只有在寫文件的時候才有效。如果使用了循環(huán)緩沖,還需要設置文件的數(shù)目,文件多大時回卷。其他的項選擇缺省的就可以了。

圖1  Wireshark的捕包界面

圖2  Wireshark捕包選項設置示意圖

(2)協(xié)議過濾(Filter)選項

由于網絡中的協(xié)議五花八門,Http、Ftp、ARP、ICMP等協(xié)議等都在抓包的范圍之列,因而給協(xié)議分析工作帶來了一些麻煩。為了對特定的協(xié)議進行分析統(tǒng)計,則可以使用Ehereal提供的Filter選項來對數(shù)據報文進行過濾,對特定的協(xié)議進行提取,再進行分析。圖3(a)給出了使用Capture菜單下的Capture Filter選項進行過濾設置的示意,該軟件已經提供了許多協(xié)議的Filter供用戶選擇使用,而用戶也可以自行添加;圖3(b)則顯示了通過在工具欄的Filter編輯框內輸入協(xié)議名稱對已捕捉的包進行過濾的結果,圖中顯示了過濾后所得Http協(xié)議的數(shù)據包情況。用戶也可以通過輸入Ftp、ARP或者TCP等字段來獲取相應的協(xié)議內容。

圖3  協(xié)議過濾選項示意圖

注意:圖3(a)和3(b)所示的設置方法的不同在于:前者設置后該工具只對選取的協(xié)議進行捕包;而后者則是在所有捕獲的數(shù)據包中(包括各種協(xié)議)選擇用戶設定的協(xié)議進行提取和顯示。

(3)統(tǒng)計選項(statistics)

統(tǒng)計選項用于對過濾后的各協(xié)議類型進行統(tǒng)計,從而從宏觀上對網絡中的流量進行統(tǒng)計分析和全局把握。圖4給出了操作的流程和顯示結果。

 

圖4  統(tǒng)計選項示意圖
 

【編輯推薦】

  1. 關于linux 性能監(jiān)控的詳細介紹
  2. linux 網絡監(jiān)控系統(tǒng)的開發(fā)及其應用
  3. 分享Linux流量監(jiān)控的幾個方法
  4. 系統(tǒng)監(jiān)控:linux 系統(tǒng)監(jiān)控命令詳解
  5. Linux內存監(jiān)控過程詳解
責任編輯:chenqingxiang 來源: IT168
相關推薦

2010-06-04 10:35:25

Linux 網絡流量

2010-06-13 14:47:15

2016-10-07 22:54:03

流量監(jiān)控ossim

2011-03-31 09:47:21

CACTI流量監(jiān)控

2010-05-27 12:38:35

2010-06-04 14:04:06

2011-11-07 09:50:30

2011-04-06 10:57:14

監(jiān)控MRTG

2010-08-04 10:09:05

Oracle Dire

2010-06-10 17:41:47

2010-09-03 15:08:35

系統(tǒng)升級

2010-08-06 09:39:53

Linux流量控制

2010-06-13 15:08:05

Linux 查看網絡流

2010-06-04 14:24:12

Linux 查看網絡流

2022-09-26 14:24:18

Linux網絡流量審計

2011-08-30 15:41:03

UbuntuNethogs

2014-11-06 10:25:41

nogotofail網絡流量安全

2015-04-14 09:26:13

網絡流量監(jiān)控vnStatvnStati

2010-03-22 21:06:35

2010-05-27 09:17:44

Linux網絡流量
點贊
收藏

51CTO技術棧公眾號