監(jiān)理公司管理系統(tǒng) | 工程企業(yè)管理系統(tǒng) | OA系統(tǒng) | ERP系統(tǒng) | 造價(jià)咨詢管理系統(tǒng) | 工程設(shè)計(jì)管理系統(tǒng) | 簽約案例 | 購(gòu)買(mǎi)價(jià)格 | 在線試用 | 手機(jī)APP | 產(chǎn)品資料
X 關(guān)閉

局域網(wǎng)抓包工具分析路由器負(fù)載問(wèn)題

申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114

作為網(wǎng)絡(luò)管理員,遇到路由器滿負(fù)荷為常見(jiàn)現(xiàn)象,如何處理好這問(wèn)題是每個(gè)網(wǎng)絡(luò)工程師的愿望,網(wǎng)絡(luò)性能急劇下降,網(wǎng)絡(luò)服務(wù)不能正常提供給工作帶來(lái)了諸多不便,這是什么問(wèn)題?設(shè)備壞了嗎?非也!它們是什么?怎么看到它們?這時(shí)有經(jīng)驗(yàn)的網(wǎng)管人員會(huì)想到用局域網(wǎng)抓包工具來(lái)分析一下。


你一定聽(tīng)說(shuō)過(guò)紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網(wǎng)絡(luò)殺手。就是它們制造了上述種種惡行。它們來(lái)勢(shì)洶洶,阻塞網(wǎng)絡(luò)、感染主機(jī),讓網(wǎng)絡(luò)管理員苦不堪言。當(dāng)網(wǎng)絡(luò)病毒出現(xiàn)時(shí),如何才能及時(shí)發(fā)現(xiàn)染毒主機(jī)?下面我根據(jù)網(wǎng)絡(luò)病毒都有掃描網(wǎng)絡(luò)地址的特點(diǎn),給大家介紹一個(gè)很實(shí)用的方法:用抓包工具尋找病毒源。


1.安裝抓包工具。目的就是用它分析網(wǎng)絡(luò)數(shù)據(jù)包的內(nèi)容。找一個(gè)免費(fèi)的或者試用版的抓包工具并不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運(yùn)行的速度也很快。安裝完畢后我們就有了一臺(tái)抓包主機(jī)。你可以通過(guò)SpyNet設(shè)置抓包的類(lèi)型,比如是要捕獲IP包還是ARP包,還可以根據(jù)目的地址的不同,設(shè)置更詳細(xì)的過(guò)濾參數(shù)。


2.配置網(wǎng)絡(luò)路由。你的路由器有缺省網(wǎng)關(guān)嗎?如果有,指向了哪里?在病毒爆發(fā)的時(shí)候把缺省網(wǎng)關(guān)指向另外一臺(tái)路由器是很危險(xiǎn)的(除非你想搞癱這臺(tái)路由器)。在一些企業(yè)網(wǎng)里往往僅指出網(wǎng)內(nèi)地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主機(jī)上吧(抓包工具不下地獄誰(shuí)下地獄?當(dāng)然這臺(tái)主機(jī)的性能最好是高一點(diǎn)的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機(jī)發(fā)出的絕大部分掃描都自動(dòng)送上門(mén)來(lái)?;蛘甙丫W(wǎng)絡(luò)的出口映像到抓包主機(jī)上,所有對(duì)外訪問(wèn)的網(wǎng)絡(luò)包都會(huì)被分析到。


3.開(kāi)始抓包。抓包主機(jī)已經(jīng)設(shè)置好了,網(wǎng)絡(luò)里的數(shù)據(jù)包也已經(jīng)送過(guò)來(lái)了,那么我們看看網(wǎng)絡(luò)里傳輸?shù)牡降资切┦裁?。打開(kāi)SpyNet 點(diǎn)擊Capture 你會(huì)看到好多的數(shù)據(jù)顯示出來(lái),這些就是被捕獲的數(shù)據(jù)包。


圖中的主體窗口里顯示了抓包的情況。列出了抓到數(shù)據(jù)包的序號(hào)、時(shí)間、源目的MAC地址、源目的IP地址、協(xié)議類(lèi)型、源目的端口號(hào)等內(nèi)容。很容易看出IP地址為10.32.20.71的主機(jī)在極短的時(shí)間內(nèi)向大量的不同主機(jī)發(fā)出了訪問(wèn)請(qǐng)求,并且目的端口都是445。


4.找出染毒主機(jī)。從抓包的情況看,抓包工具主機(jī)10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網(wǎng)絡(luò)里存在嗎?很可能網(wǎng)絡(luò)里根本就沒(méi)有這些網(wǎng)段。其次,正常情況下訪問(wèn)主機(jī)有可能在這么短的時(shí)間里發(fā)起這么多的訪問(wèn)請(qǐng)求嗎?在毫秒級(jí)的時(shí)間內(nèi)發(fā)出幾十甚至幾百個(gè)連接請(qǐng)求,正常嗎?顯然這臺(tái)10.32.20.71的主機(jī)肯定有問(wèn)題。再了解一下Microsoft-DS協(xié)議,該協(xié)議存在拒絕服務(wù)攻擊的漏洞,連接端口是445,從而進(jìn)一步證實(shí)了我們的判斷。這樣我們就很容易地找到了染毒主機(jī)的IP地址。剩下的工作就是給該主機(jī)操作系統(tǒng)打補(bǔ)丁殺病毒了。


既然抓到了病毒包,我們看一下這個(gè)數(shù)據(jù)包二進(jìn)制的解碼內(nèi)容:


抓包工具這些數(shù)據(jù)包的長(zhǎng)度都是62個(gè)字節(jié)。數(shù)據(jù)包前12個(gè)字節(jié)包括了目的MAC和源MAC的地址信息,緊跟著的2字節(jié)指出了數(shù)據(jù)包的類(lèi)型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個(gè)字節(jié)是封裝的IP包頭,包括了源、目的IP地址、IP版本號(hào)等信息。剩下的28個(gè)字節(jié)封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態(tài)信息等。這就構(gòu)成了一個(gè)62字節(jié)的包??梢钥闯龀诉@些包頭數(shù)據(jù)之外,這個(gè)包沒(méi)有攜帶其他任何的有效數(shù)據(jù)負(fù)荷,所以這是一個(gè)TCP要求445端口同步的空包,也就是病毒主機(jī)在掃描445端口。一旦染毒主機(jī)同步上沒(méi)有采取防護(hù)措施的主機(jī)445端口,便會(huì)利用系統(tǒng)漏洞傳播感染。

編輯推薦】

網(wǎng)管軟件專(zhuān)區(qū)

網(wǎng)絡(luò)管理者最易犯的十大低級(jí)錯(cuò)誤

網(wǎng)絡(luò)管理基礎(chǔ)知識(shí):網(wǎng)路管理模式

學(xué)習(xí)高效網(wǎng)絡(luò)管理技巧三招五式

IT運(yùn)維管理專(zhuān)區(qū)

本文來(lái)自互聯(lián)網(wǎng),僅供參考
發(fā)布:2007-04-15 10:42    編輯:泛普軟件 · xiaona    [打印此頁(yè)]    [關(guān)閉]
相關(guān)文章:

泛普重慶OA快博其他應(yīng)用

重慶OA軟件 重慶OA新聞動(dòng)態(tài) 重慶OA信息化 重慶OA客戶 重慶OA快博 重慶OA行業(yè)資訊 重慶軟件開(kāi)發(fā)公司 重慶網(wǎng)站建設(shè)公司 重慶物業(yè)管理軟件 重慶餐飲管理軟件 重慶倉(cāng)庫(kù)管理系統(tǒng) 重慶門(mén)禁系統(tǒng) 重慶微信營(yíng)銷(xiāo) 重慶ERP 重慶監(jiān)控公司 重慶金融行業(yè)軟件 重慶B2B、B2C商城系統(tǒng)開(kāi)發(fā) 重慶建筑施工項(xiàng)目管理系統(tǒng)開(kāi)發(fā)