利用科來(lái)網(wǎng)絡(luò)分析技術(shù)發(fā)現(xiàn)蠕蟲(chóng)問(wèn)題案例
案例背景
某人民法院,網(wǎng)絡(luò)出口帶寬是10兆,客戶機(jī)大約200臺(tái),服務(wù)器15左右,拓?fù)鋱D如下:
圖 1
故障分析
由于是對(duì)內(nèi)網(wǎng)分析,所以抓包點(diǎn)在核心層連接防火墻的網(wǎng)口,抓包時(shí)間1分鐘。流量峰值達(dá)到32M,流量較大,但用戶稱網(wǎng)絡(luò)正常,于是選擇這段時(shí)間,并選擇這段時(shí)間流量下載,首先查看概要視圖,在1分鐘的時(shí)間里信息診斷偏多。
首先,查看數(shù)據(jù)包的大小分布情況,發(fā)現(xiàn)傳輸字節(jié)數(shù)量大于1518字節(jié)占多數(shù),說(shuō)明當(dāng)前網(wǎng)絡(luò)中存在大量的數(shù)據(jù)傳輸。另外小于64字節(jié)的數(shù)據(jù)包也較多,說(shuō)明網(wǎng)絡(luò)可能存在掃描等現(xiàn)象。
其次,查看IP地址統(tǒng)計(jì)發(fā)現(xiàn)IP地址數(shù)很多,在內(nèi)網(wǎng)中當(dāng)前的IP地址數(shù)量遠(yuǎn)遠(yuǎn)超過(guò)實(shí)際的IP地址數(shù)。
***,查看TCP統(tǒng)計(jì),發(fā)現(xiàn)TCP的同步發(fā)送與TCP的同步確認(rèn)發(fā)送比例將近7比1,根據(jù)分析經(jīng)驗(yàn)網(wǎng)絡(luò)中存在TCP泛洪。
如果網(wǎng)絡(luò)中存在TCP泛洪,那么在診斷終會(huì)有TCP重復(fù)連接嘗試,于是查看診斷統(tǒng)計(jì),發(fā)現(xiàn)主要診斷事件是TCP重復(fù)的連接嘗試。同時(shí)也驗(yàn)證了我們上面的猜測(cè)。于是查看TCP重復(fù)連接嘗試診斷發(fā)生的主要地址和協(xié)議統(tǒng)計(jì),發(fā)現(xiàn)網(wǎng)絡(luò)中存在共享,推測(cè)是CIFS在作怪。
通過(guò)診斷發(fā)生地址進(jìn)行進(jìn)一步定位分析和通過(guò)協(xié)議定位分析的結(jié)果一樣。
在診斷地址中進(jìn)行定位查看IP會(huì)話,發(fā)現(xiàn)10.28.100.71這個(gè)地址只有發(fā)送沒(méi)有接收。遂查看TCP會(huì)話情況,如下圖:
圖 2
目的地址都是10.28.0.0 段,目標(biāo)端口都是445,對(duì)每個(gè)目標(biāo)地址掃描1-2次,端口是遞增,報(bào)文都是小包,持續(xù)時(shí)間短暫。
隨后查看矩陣如圖:
圖 3
通過(guò)矩陣視圖可以更加形象的展現(xiàn)10.28.100.71與768個(gè)主機(jī)通訊,而且接收包只有4個(gè),很明顯是在掃描這些主機(jī)。
***進(jìn)一步確認(rèn),查看數(shù)據(jù)包解碼視圖,可以發(fā)現(xiàn)TCP同步均為1。至此通過(guò)以上幾點(diǎn)可以斷定該主機(jī)中了CIFS蠕蟲(chóng)病毒。
網(wǎng)絡(luò)中有2臺(tái)主機(jī)都出現(xiàn)此情況,這樣對(duì)核心交換機(jī)的性能會(huì)照成影響,同時(shí)會(huì)影響網(wǎng)絡(luò)通訊,嚴(yán)重時(shí)可能出現(xiàn)網(wǎng)絡(luò)癱瘓。針對(duì)上面這種情況,通過(guò)和網(wǎng)管溝通找到這2臺(tái)主機(jī),發(fā)現(xiàn)這兩臺(tái)主機(jī)因配置低沒(méi)裝殺毒軟件而照成感染了蠕蟲(chóng),***對(duì)其斷網(wǎng)查毒處理。
分析總結(jié)
對(duì)于CIFS共享式蠕蟲(chóng)病毒,定位到相應(yīng)的主機(jī),然后查看IP會(huì)話、TCP會(huì)話、矩陣以及數(shù)據(jù)包解碼,只要滿足如上所說(shuō)的幾點(diǎn)活動(dòng)特性可以斷定感染了蠕蟲(chóng)。為了起到防患于未然,***建議網(wǎng)絡(luò)管理員定期對(duì)沒(méi)有安裝殺毒軟件的主機(jī)進(jìn)行殺毒,當(dāng)然其他的也要周期性的殺毒了。