如何利用嗅探器TcpDump分析網(wǎng)絡(luò)安全
前言:在如令網(wǎng)絡(luò)系統(tǒng)中,隨著網(wǎng)絡(luò)重要性、復(fù)雜性的不斷增長(zhǎng),作為一名網(wǎng)絡(luò)工程師、監(jiān)測(cè)者、分析者或者是網(wǎng)絡(luò)性能的評(píng)估者,您所扮演的角色對(duì)公司的成功是至關(guān)重要的。為了更好的完成工作,您需要透視整個(gè)網(wǎng)絡(luò),識(shí)別關(guān)鍵的性能問(wèn)題——從應(yīng)用的響應(yīng)時(shí)間到帶寬的瓶頸以至于識(shí)別網(wǎng)絡(luò)每一層所出現(xiàn)的問(wèn)題。
在您每天的工作中,常常會(huì)著眼于未來(lái)用新的技術(shù)和應(yīng)用擴(kuò)展您的網(wǎng)絡(luò)。網(wǎng)絡(luò)探針?lè)植荚谥匾W(wǎng)段,監(jiān)視該網(wǎng)絡(luò)線路上各協(xié)議,各計(jì)算機(jī)占用情況,監(jiān)控網(wǎng)絡(luò)上各種業(yè)務(wù)的網(wǎng)絡(luò)流量及帶寬,記錄網(wǎng)絡(luò)操作,實(shí)現(xiàn)分布集中的網(wǎng)絡(luò)分析Sniffer系統(tǒng)。本文將為你介紹如何利用嗅探器(sniffer)之網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump來(lái)詳細(xì)網(wǎng)絡(luò)及其安全分析。
一、嗅探器技術(shù)在網(wǎng)絡(luò)中的應(yīng)用
1、Sniffer簡(jiǎn)介
Sniffer即嗅探器的英文寫(xiě)法,嗅探器(sniffer)是最常見(jiàn),也是最重要的技術(shù)之一。用過(guò)windows平臺(tái)上的sniffer工具(例如,netxray和sniffer pro軟件)的朋友可能都知道,在共享式的局域網(wǎng)中,采用sniffer工具簡(jiǎn)直可以對(duì)網(wǎng)絡(luò)中的所有流量一覽無(wú)余!Sniffer工具實(shí)際上就是一個(gè)網(wǎng)絡(luò)上的抓包工具,同時(shí)還可以對(duì)抓到的包進(jìn)行分析。由于在共享式的網(wǎng)絡(luò)中,信息包是會(huì)廣播到網(wǎng)絡(luò)中所有主機(jī)的網(wǎng)絡(luò)接口,只不過(guò)在沒(méi)有使用sniffer工具之前,主機(jī)的網(wǎng)絡(luò)設(shè)備會(huì)判斷該信息包是否應(yīng)該接收,這樣它就會(huì)拋棄不應(yīng)該接收的信息包,sniffer工具卻使主機(jī)的網(wǎng)絡(luò)設(shè)備接收所有到達(dá)的信息包,這樣就達(dá)到了網(wǎng)絡(luò)監(jiān)聽(tīng)的效果。
其實(shí),sniffer工具既可以適合于黑客的使用,也同樣有利于網(wǎng)絡(luò)管理員和網(wǎng)絡(luò)程序員。對(duì)于網(wǎng)絡(luò)管理人員來(lái)說(shuō),使用嗅探器可以隨時(shí)掌握網(wǎng)絡(luò)的實(shí)際情況,在網(wǎng)絡(luò)性能急劇下降的時(shí)候,可以通過(guò)sniffer工具來(lái)分析原因,找出造成網(wǎng)絡(luò)阻塞的來(lái)源。對(duì)于網(wǎng)絡(luò)程序員來(lái)說(shuō),通過(guò)sniffer工具來(lái)調(diào)試程序。
它也可以理解為一個(gè)安裝在計(jì)算機(jī)上的竊聽(tīng)設(shè)備它可以用來(lái)竊聽(tīng)計(jì)算機(jī)在網(wǎng)絡(luò)上所產(chǎn)生的眾多的信息。簡(jiǎn)單一點(diǎn)解釋:一部電話的竊聽(tīng)裝置,可以用來(lái)竊聽(tīng)雙方通話的內(nèi)容,而計(jì)算機(jī)網(wǎng)絡(luò)嗅探器則可以竊聽(tīng)計(jì)算機(jī)程序在網(wǎng)絡(luò)上發(fā)送和接收到的數(shù)據(jù)??墒?,計(jì)算機(jī)直接所傳送的數(shù)據(jù),事實(shí)上是大量的二進(jìn)制數(shù)據(jù)。因此,一個(gè)網(wǎng)絡(luò)竊聽(tīng)程序必須也使用特定的網(wǎng)絡(luò)協(xié)議來(lái)分解嗅探到的數(shù)據(jù),嗅探器也就必須能夠識(shí)別出那個(gè)協(xié)議對(duì)應(yīng)于這個(gè)數(shù)據(jù)片斷,只有這樣才能夠進(jìn)行正確的解碼。計(jì)算機(jī)的嗅探器比起電話竊聽(tīng)器,有他獨(dú)特的優(yōu)勢(shì):很多的計(jì)算機(jī)網(wǎng)絡(luò)采用的是"共享媒體"。
就是說(shuō),你不必中斷他的通訊,并且配置特別的線路,再安裝嗅探器,你幾乎可以在任何連接著的網(wǎng)絡(luò)上直接竊聽(tīng)到你同一掩碼范圍內(nèi)的計(jì)算機(jī)網(wǎng)絡(luò)數(shù)據(jù)。我們稱這種竊聽(tīng)方式為"基于混雜模式的嗅探"(promiscuousmode)。盡管如此,這種"共享"的技術(shù)發(fā)展的很快,慢慢轉(zhuǎn)向"交換"技術(shù),這種技術(shù)會(huì)長(zhǎng)期內(nèi)會(huì)繼續(xù)使用下去, 它可以實(shí)現(xiàn)有目的選擇的收發(fā)數(shù)據(jù)。
2、Sniffer在工作原理
以太網(wǎng)的數(shù)據(jù)傳輸是基于"共享"原理的:所有的同一本地網(wǎng)范圍內(nèi)的計(jì)算機(jī)共同接收到相同的數(shù)據(jù)包。這意味著計(jì)算機(jī)直接的通訊都是透明可見(jiàn)的。正是因?yàn)檫@樣的原因,以太網(wǎng)卡都構(gòu)造了硬件的"過(guò)濾器"這個(gè)過(guò)濾器將忽略掉一切和自己無(wú)關(guān)的網(wǎng)絡(luò)信息。事實(shí)上是忽略掉了與自身MAC地址不符合的信息。嗅探程序正是利用了這個(gè)特點(diǎn),它主動(dòng)的關(guān)閉了這個(gè)嗅探器,也就是前面提到的設(shè)置網(wǎng)卡"混雜模式"。因此,嗅探程序就能夠接收到整個(gè)以太網(wǎng)內(nèi)的網(wǎng)絡(luò)數(shù)據(jù)了信息了。
二、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的應(yīng)用
1、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的簡(jiǎn)介
顧名思義,TcpDump可以將網(wǎng)絡(luò)中傳送的數(shù)據(jù)包的"頭"完全截獲下來(lái)提供分析。它支持針對(duì)網(wǎng)絡(luò)層、協(xié)議、主機(jī)、網(wǎng)絡(luò)或端口的過(guò)濾,并提供and、or、not等邏輯語(yǔ)句來(lái)幫助你去掉無(wú)用的信息。tcpdump就是一種免費(fèi)的網(wǎng)絡(luò)分析工具,尤其其提供了源代碼,公開(kāi)了接口,因此具備很強(qiáng)的可擴(kuò)展性,對(duì)于網(wǎng)絡(luò)維護(hù)和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統(tǒng)中,由于它需要將網(wǎng)絡(luò)界面設(shè)置為混雜模式,普通用戶不能正常執(zhí)行,但具備root權(quán)限的用戶可以直接執(zhí)行它來(lái)獲取網(wǎng)絡(luò)上的信息。因此系統(tǒng)中存在網(wǎng)絡(luò)分析工具主要不是對(duì)本機(jī)安全的威脅,而是對(duì)網(wǎng)絡(luò)上的其他計(jì)算機(jī)的安全存在威脅。我們用盡量簡(jiǎn)單的話來(lái)定義tcpdump,就是:dump the traffice on a network.,根據(jù)使用者的定義對(duì)網(wǎng)絡(luò)上的數(shù)據(jù)包進(jìn)行截獲的包分析工具。作為互聯(lián)網(wǎng)上經(jīng)典的的系統(tǒng)管理員必備工具,tcpdump以其強(qiáng)大的功能,靈活的截取策略,成為每個(gè)高級(jí)的系統(tǒng)管理員分析網(wǎng)絡(luò),排查問(wèn)題等所必備的東西之一。
tcpdump提供了源代碼,公開(kāi)了接口,因此具備很強(qiáng)的可擴(kuò)展性,對(duì)于網(wǎng)絡(luò)維護(hù)和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統(tǒng)中,由于它需要將網(wǎng)絡(luò)界面設(shè)置為混雜模式,普通用戶不能正常執(zhí)行,但具備root權(quán)限的用戶可以直接執(zhí)行它來(lái)獲取網(wǎng)絡(luò)上的信息。因此系統(tǒng)中存在網(wǎng)絡(luò)分析工具主要不是對(duì)本機(jī)安全的威脅,而是對(duì)網(wǎng)絡(luò)上的其他計(jì)算機(jī)的安全存在威脅。
2、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的安裝
在linux下tcpdump的安裝十分簡(jiǎn)單,一般由兩種安裝方式。一種是以rpm包的形式來(lái)進(jìn)行安裝。另外一種是以源程序的形式安裝。
rpm包的形式安裝:這種形式的安裝是最簡(jiǎn)單的安裝方法,rpm包是將軟件編譯后打包成二進(jìn)制的格式,通過(guò)rpm命令可以直接安裝,不需要修改任何東西。以超級(jí)用戶登錄,使用命令如下:
#rpm -ivh tcpdump-3_4a5.rpm
這樣tcpdump就順利地安裝到你的linux系統(tǒng)中。怎么樣,很簡(jiǎn)單吧。
源程序的安裝:既然rpm包的安裝很簡(jiǎn)單,為什么還要采用比較復(fù)雜的源程序安裝呢?其實(shí),linux一個(gè)最大的誘人之處就是在她上面有很多軟件是提供源程序的,人們可以修改源程序來(lái)滿足自己的特殊的需要。所以我特別建議朋友們都采取這種源程序的安裝方法。
第一步.取得源程序 在源程序的安裝方式中,我們首先要取得tcpdump的源程序分發(fā)包,這種分發(fā)包有兩種形式,一種是tar壓縮包(tcpdump-3_4a5.tar.Z),另一種是rpm的分發(fā)包(tcpdump-3_4a5.src.rpm)。這兩種形式的內(nèi)容都是一樣的,不同的僅僅是壓縮的方式.tar的壓縮包可以使用如下命令解開(kāi):
#tar xvfz tcpdump-3_4a5.tar.Z
rpm的包可以使用如下命令安裝:
#rpm -ivh tcpdump-3_4a5.src.rpm
這樣就把tcpdump的源代碼解壓到/usr/src/redhat/SOURCES目錄下.
第二步.做好編譯源程序前的準(zhǔn)備活動(dòng)
在編譯源程序之前,最好已經(jīng)確定庫(kù)文件libpcap已經(jīng)安裝完畢,這個(gè)庫(kù)文件是tcpdump軟件所需的庫(kù)文件。同樣,你同時(shí)還要有一個(gè)標(biāo)準(zhǔn)的c語(yǔ)言編譯器。在linux下標(biāo)準(zhǔn)的c 語(yǔ)言編譯器一般是gcc。 在tcpdump的源程序目錄中。有一個(gè)文件是Makefile.in,configure命令就是從Makefile.in文件中自動(dòng)產(chǎn)生Makefile文件。在Makefile.in文件中,可以根據(jù)系統(tǒng)的配置來(lái)修改BINDEST 和 MANDEST 這兩個(gè)宏定義,缺省值是
BINDEST = @sbindir@
MANDEST = @mandir@
第一個(gè)宏值表明安裝tcpdump的二進(jìn)制文件的路徑名,第二個(gè)表明tcpdump的man 幫助頁(yè)的路徑名,你可以修改它們來(lái)滿足系統(tǒng)的需求。
第三步.編譯源程序
使用源程序目錄中的configure腳本,它從系統(tǒng)中讀出各種所需的屬性。并且根據(jù)Makefile.in文件自動(dòng)生成Makefile文件,以便編譯使用.make 命令則根據(jù)Makefile文件中的規(guī)則編譯tcpdump的源程序。使用make install命令安裝編譯好的tcpdump的二進(jìn)制文件。
總結(jié)一下就是:
# tar xvfz tcpdump-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install
3、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump的使用
普通情況下,直接啟動(dòng)tcpdump將監(jiān)視第一個(gè)網(wǎng)絡(luò)界面上所有流過(guò)的數(shù)據(jù)包。
# tcpdump
tcpdump: listening on fxp0
11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 1007 cf08 0900 0000
0e80 0000 902b 4695 0980 8701 0014 0002
000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
ffff 0060 0004 ffff ffff ffff ffff ffff
0452 ffff ffff 0000 e85b 6d85 4008 0002
0640 4d41 5354 4552 5f57 4542 0000 0000
0000 00
^C
tcpdump支持相當(dāng)多的不同參數(shù),如使用-i參數(shù)指定tcpdump監(jiān)聽(tīng)的網(wǎng)絡(luò)界面,這在計(jì)算機(jī)具有多個(gè)網(wǎng)絡(luò)界面時(shí)非常有用,使用-c參數(shù)指定要監(jiān)聽(tīng)的數(shù)據(jù)包數(shù)量,使用-w參數(shù)指定將監(jiān)聽(tīng)到的數(shù)據(jù)包寫(xiě)入文件中保存,等等。
然而更復(fù)雜的tcpdump參數(shù)是用于過(guò)濾目的,這是因?yàn)榫W(wǎng)絡(luò)中流量很大,如果不加分辨將所有的數(shù)據(jù)包都截留下來(lái),數(shù)據(jù)量太大,反而不容易發(fā)現(xiàn)需要的數(shù)據(jù)包。使用這些參數(shù)定義的過(guò)濾規(guī)則可以截留特定的數(shù)據(jù)包,以縮小目標(biāo),才能更好的分析網(wǎng)絡(luò)中存在的問(wèn)題。tcpdump使用參數(shù)指定要監(jiān)視數(shù)據(jù)包的類型、地址、端口等,根據(jù)具體的網(wǎng)絡(luò)問(wèn)題,充分利用這些過(guò)濾規(guī)則就能達(dá)到迅速定位故障的目的。請(qǐng)使用man tcpdump查看這些過(guò)濾規(guī)則的具體用法。
顯然為了安全起見(jiàn),不用作網(wǎng)絡(luò)管理用途的計(jì)算機(jī)上不應(yīng)該運(yùn)行這一類的網(wǎng)絡(luò)分析軟件,為了屏蔽它們,可以屏蔽內(nèi)核中的bpfilter偽設(shè)備。一般情況下網(wǎng)絡(luò)硬件和TCP/IP堆棧不支持接收或發(fā)送與本計(jì)算機(jī)無(wú)關(guān)的數(shù)據(jù)包,為了接收這些數(shù)據(jù)包,就必須使用網(wǎng)卡的混雜模式,并繞過(guò)標(biāo)準(zhǔn)的TCP/IP堆棧才行。在FreeBSD下,這就需要內(nèi)核支持偽設(shè)備bpfilter。因此,在內(nèi)核中取消bpfilter支持,就能屏蔽tcpdump之類的網(wǎng)絡(luò)分析工具。
并且當(dāng)網(wǎng)卡被設(shè)置為混雜模式時(shí),系統(tǒng)會(huì)在控制臺(tái)和日志文件中留下記錄,提醒管理員留意這臺(tái)系統(tǒng)是否被用作攻擊同網(wǎng)絡(luò)的其他計(jì)算機(jī)的跳板。
May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled
雖然網(wǎng)絡(luò)分析工具能將網(wǎng)絡(luò)中傳送的數(shù)據(jù)記錄下來(lái),但是網(wǎng)絡(luò)中的數(shù)據(jù)流量相當(dāng)大,如何對(duì)這些數(shù)據(jù)進(jìn)行分析、分類統(tǒng)計(jì)、發(fā)現(xiàn)并報(bào)告錯(cuò)誤卻是更關(guān)鍵的問(wèn)題。網(wǎng)絡(luò)中的數(shù)據(jù)包屬于不同的協(xié)議,而不同協(xié)議數(shù)據(jù)包的格式也不同。因此對(duì)捕獲的數(shù)據(jù)進(jìn)行解碼,將包中的信息盡可能的展示出來(lái),對(duì)于協(xié)議分析工具來(lái)講更為重要。昂貴的商業(yè)分析工具的優(yōu)勢(shì)就在于它們能支持很多種類的應(yīng)用層協(xié)議,而不僅僅只支持tcp、udp等低層協(xié)議。
從上面tcpdump的輸出可以看出,tcpdump對(duì)截獲的數(shù)據(jù)并沒(méi)有進(jìn)行徹底解碼,數(shù)據(jù)包內(nèi)的大部分內(nèi)容是使用十六進(jìn)制的形式直接打印輸出的。顯然這不利于分析網(wǎng)絡(luò)故障,通常的解決辦法是先使用帶-w參數(shù)的tcpdump 截獲數(shù)據(jù)并保存到文件中,然后再使用其他程序進(jìn)行解碼分析。當(dāng)然也應(yīng)該定義過(guò)濾規(guī)則,以避免捕獲的數(shù)據(jù)包填滿整個(gè)硬盤(pán)。FreeBSD提供的一個(gè)有效的解碼程序?yàn)閠cpshow,它可以通過(guò)Packages Collection來(lái)安裝。
# pkg_add /cdrom/packages/security/tcpshow*
# tcpdump -c 3 -w tcpdump.out
tcpdump: listening on fxp0
# tcpshow < tcpdump.out
---------------------------------------------------------------------------
Packet 1
TIME:12:00:59.984829
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>
---------------------------------------------------------------------------
Packet 2
TIME:12:01:01.074513 (1.089684)
LINK:00:A0:C9:AB:3C:DF -> FF:FF:FF:FF:FF:FF type=ARP
ARP:htype=Ethernet ptype=IP hlen=6 plen=4 op=request
sender-MAC-addr=00:A0:C9:AB:3C:DF sender-IP-address=202.102.245.3
target-MAC-addr=00:00:00:00:00:00 target-IP-address=202.102.245.3
---------------------------------------------------------------------------
Packet 3
TIME:12:01:01.985023 (0.910510)
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>
tcpshow能以不同方式對(duì)數(shù)據(jù)包進(jìn)行解碼,并以不同的方式顯示解碼數(shù)據(jù),使用者可以根據(jù)其手冊(cè)來(lái)選擇最合適的參數(shù)對(duì)截獲的數(shù)據(jù)包進(jìn)行分析。從上面的例子中可以看出,tcpshow支持的協(xié)議也并不豐富,對(duì)于它不支持的協(xié)議就無(wú)法進(jìn)行解碼。
除了tcpdump之外,F(xiàn)reeBSD的Packages Collecion中還提供了Ethereal和Sniffit兩個(gè)網(wǎng)絡(luò)分析工具,以及其他一些基于網(wǎng)絡(luò)分析方式的安全工具。其中Ethereal運(yùn)行在X Window 下,具有不錯(cuò)的圖形界面,Sniffit使用字符窗口形式,同樣也易于操作。然而由于tcpdump對(duì)過(guò)濾規(guī)則的支持能力更強(qiáng)大,因此系統(tǒng)管理員仍然更喜歡使用它。對(duì)于有經(jīng)驗(yàn)的網(wǎng)絡(luò)管理員,使用這些網(wǎng)絡(luò)分析工具不但能用來(lái)了解網(wǎng)絡(luò)到底是如何運(yùn)行的,故障出現(xiàn)在何處,還能進(jìn)行有效的統(tǒng)計(jì)工作,如那種協(xié)議產(chǎn)生的通信量占主要地位,那個(gè)主機(jī)最繁忙,網(wǎng)絡(luò)瓶頸位于何處等等問(wèn)題。因此網(wǎng)絡(luò)分析工具是用于網(wǎng)絡(luò)管理的寶貴系統(tǒng)工具。為了防止數(shù)據(jù)被濫用的網(wǎng)絡(luò)分析工具截獲,關(guān)鍵還是要在網(wǎng)絡(luò)的物理結(jié)構(gòu)上解決。常用的方法是使用交換機(jī)或網(wǎng)橋?qū)⑿湃尉W(wǎng)絡(luò)和不信任網(wǎng)絡(luò)分隔開(kāi),可以防止外部網(wǎng)段竊聽(tīng)內(nèi)部數(shù)據(jù)傳輸,但仍然不能解決內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)相互通信時(shí)的數(shù)據(jù)安全問(wèn)題。如果沒(méi)有足夠的經(jīng)費(fèi)將網(wǎng)絡(luò)上的共享集線器升級(jí)為以太網(wǎng)交換機(jī),可以使用FreeBSD系統(tǒng)執(zhí)行網(wǎng)橋任務(wù)。這需要使用option BRIDGE編譯選項(xiàng)重新定制內(nèi)核,此后使用bridge命令啟動(dòng)網(wǎng)橋功能。
tcpdump采用命令行方式,它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數(shù)量 ] [ -F 文件名 ]
[ -i 網(wǎng)絡(luò)接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 類型 ] [ -w 文件名 ] [表達(dá)式 ]
(1). tcpdump的選項(xiàng)介紹
-a 將網(wǎng)絡(luò)地址和廣播地址轉(zhuǎn)變成名字;
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;
-dd 將匹配信息包的代碼以c語(yǔ)言程序段的格式給出;
-ddd 將匹配信息包的代碼以十進(jìn)制的形式給出;
-e 在輸出行打印出數(shù)據(jù)鏈路層的頭部信息;
-f 將外部的Internet地址以數(shù)字的形式打印出來(lái);
-l 使標(biāo)準(zhǔn)輸出變?yōu)榫彌_行形式;
-n 不把網(wǎng)絡(luò)地址轉(zhuǎn)換成名字;
-t 在輸出的每一行不打印時(shí)間戳;
-v 輸出一個(gè)稍微詳細(xì)的信息,例如在ip包中可以包括ttl和服務(wù)類型的信息;
-vv 輸出詳細(xì)的報(bào)文信息;
-c 在收到指定的包的數(shù)目后,tcpdump就會(huì)停止;
-F 從指定的文件中讀取表達(dá)式,忽略其它的表達(dá)式;
-i 指定監(jiān)聽(tīng)的網(wǎng)絡(luò)接口;
-r 從指定的文件中讀取包(這些包一般通過(guò)-w選項(xiàng)產(chǎn)生);
-w 直接將包寫(xiě)入文件中,并不分析和打印出來(lái);
-T 將監(jiān)聽(tīng)到的包直接解釋為指定的類型的報(bào)文,常見(jiàn)的類型有rpc (遠(yuǎn)程過(guò)程 調(diào)用)和snmp(簡(jiǎn)單 網(wǎng)絡(luò)管理協(xié)議;)
(2). tcpdump的表達(dá)式介紹
表達(dá)式是一個(gè)正則表達(dá)式,tcpdump利用它作為過(guò)濾報(bào)文的條件,如果一個(gè)報(bào)文滿足表達(dá)式的條件,則這個(gè)報(bào)文將會(huì)被捕獲。如果沒(méi)有給出任何條件,則網(wǎng)絡(luò)上所有的信息包將會(huì)被截獲。在表達(dá)式中一般如下幾種類型的關(guān)鍵字。
第一種是關(guān)于類型的關(guān)鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一臺(tái)主機(jī),net 202.0.0.0 指明 202.0.0.0是一個(gè)網(wǎng)絡(luò)地址,port 23 指明端口號(hào)是23。如果沒(méi)有指定類型,缺省的類型是host.
第二種是確定傳輸方向的關(guān)鍵字,主要包括src , dst ,dst or src, dst and src ,這些關(guān)鍵字指明了傳輸?shù)姆较?。舉例說(shuō)明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的網(wǎng)絡(luò)地址是202.0.0.0 。如果沒(méi)有指明方向關(guān)鍵字,則缺省是src or dst關(guān)鍵字。
第三種是協(xié)議的關(guān)鍵字,主要包括fddi,ip,arp,rarp,tcp,udp等類型。Fddi指明是在FDDI(分布式光纖數(shù)據(jù)接口網(wǎng)絡(luò))上的特定的網(wǎng)絡(luò)協(xié)議,實(shí)際上它是"ether"的別名,fddi和ether具有類似的源地址和目的地址,所以可以將fddi協(xié)議包當(dāng)作ether的包進(jìn)行處理和分析。其他的幾個(gè)關(guān)鍵字就是指明了監(jiān)聽(tīng)的包的協(xié)議內(nèi)容。如果沒(méi)有指定任何協(xié)議,則tcpdump將會(huì)監(jiān)聽(tīng)所有協(xié)議的信息包。
除了這三種類型的關(guān)鍵字之外,其他重要的關(guān)鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運(yùn)算,取非運(yùn)算是 'not ' '! ', 與運(yùn)算是'and','&&';或運(yùn)算 是'or' ,'││';這些關(guān)鍵字可以組合起來(lái)構(gòu)成強(qiáng)大的組合條件來(lái)滿足人們的需要,下面舉幾個(gè)例子來(lái)說(shuō)明。
A想要截獲所有210.27.48.1 的主機(jī)收到的和發(fā)出的所有的數(shù)據(jù)包:
#tcpdump host 210.27.48.1
B想要截獲主機(jī)210.27.48.1 和主機(jī)210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中適用 括號(hào)時(shí),一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
C如果想要獲取主機(jī)210.27.48.1除了和主機(jī)210.27.48.2之外所有主機(jī)通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要獲取主機(jī)210.27.48.1接收或發(fā)出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1
(3). tcpdump的輸出結(jié)果介紹
下面我們介紹幾種典型的tcpdump命令的輸出信息
A,數(shù)據(jù)鏈路層頭信息
使用命令
#tcpdump --e host ice
ice 是一臺(tái)裝有l(wèi)inux的主機(jī),她的MAC地址是0:90:27:58:AF:1A
H219是一臺(tái)裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條命令的輸出結(jié)果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)
分析:21:50:12是顯示的時(shí)間, 847509是ID號(hào),eth0 <表示從網(wǎng)絡(luò)接口eth0 接受該數(shù)據(jù)包,eth0 >表示從網(wǎng)絡(luò)接口設(shè)備發(fā)送數(shù)據(jù)包, 8:0:20:79:5b:46是主機(jī)H219的MAC地址,它表明是從源地址H219發(fā)來(lái)的數(shù)據(jù)包. 0:90:27:58:af:1a是主機(jī)ICE的MAC地址,表示該數(shù)據(jù)包的目的地址是ICE . ip 是表明該數(shù)據(jù)包是IP數(shù)據(jù)包,60 是數(shù)據(jù)包的長(zhǎng)度, h219.33357 > ice.telnet 表明該數(shù)據(jù)包是從主機(jī)H219的33357端口發(fā)往主機(jī)ICE的TELNET(23)端口. ack 22535 表明對(duì)序列號(hào)是222535的包進(jìn)行響應(yīng). win 8760表明發(fā)送窗口的大小是8760.
B,ARP包的TCPDUMP輸出信息
使用命令
#tcpdump arp
得到的輸出結(jié)果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是時(shí)間戳, 802509是ID號(hào), eth0 >表明從主機(jī)發(fā)出該數(shù)據(jù)包, arp表明是ARP請(qǐng)求包, who-has route tell ice表明是主機(jī)ICE請(qǐng)求主機(jī)ROUTE的MAC地址。 0:90:27:58:af:1a是主機(jī)ICE的MAC地址。
C,TCP包的輸出信息
用TCPDUMP捕獲的TCP包的一般輸出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明從源地址到目的地址, flags是TCP包中的標(biāo)志信息,S 是SYN標(biāo)志, F (FIN), P (PUSH) , R (RST) "." (沒(méi)有標(biāo)記); data-seqno是數(shù)據(jù)包中的數(shù)據(jù)的順序號(hào), ack是下次期望的順序號(hào), window是接收緩存的窗口大小, urgent表明數(shù)據(jù)包中是否有緊急指針. Options是選項(xiàng).
D,UDP包的輸出信息
用TCPDUMP捕獲的UDP包的一般輸出信息是:
route.port1 > ice.port2: udp lenth
UDP十分簡(jiǎn)單,上面的輸出行表明從主機(jī)ROUTE的port1端口發(fā)出的一個(gè)UDP數(shù)據(jù)包到主機(jī)ICE的port2端口,類型是UDP, 包的長(zhǎng)度是lenth
三、利用網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析網(wǎng)絡(luò)安全
作為IP網(wǎng)絡(luò)的系統(tǒng)管理員,經(jīng)常會(huì)遇到一些網(wǎng)絡(luò)連接方面的故障,在排查這些接故障時(shí),除了憑借經(jīng)驗(yàn)外,使用包分析軟件往往會(huì)起到事半功倍的效果。
常用的包分析軟件非常多,常見(jiàn)的如tcpdump,sniffer,windump,ettercap等。
1、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析
(1)網(wǎng)絡(luò)的數(shù)據(jù)過(guò)濾
不帶任何參數(shù)的TcpDump將搜索系統(tǒng)中所有的網(wǎng)絡(luò)接口,并顯示它截獲的所有數(shù)據(jù),這些數(shù)據(jù)對(duì)我們不一定全都需要,而且數(shù)據(jù)太多不利于分析。所以,我們應(yīng)當(dāng)先想好需要哪些數(shù)據(jù),TcpDump提供以下參數(shù)供我們選擇數(shù)據(jù):
-b在數(shù)據(jù)-鏈路層上選擇協(xié)議,包括ip、arp、rarp、ipx都是這一層的。例如:
server#tcpdump -b arp
將只顯示網(wǎng)絡(luò)中的arp即地址轉(zhuǎn)換協(xié)議信息。
-i選擇過(guò)濾的網(wǎng)絡(luò)接口,如果是作為路由器至少有兩個(gè)網(wǎng)絡(luò)接口,通過(guò)這個(gè)選項(xiàng),就可以只過(guò)濾指定的接口上通過(guò)的數(shù)據(jù)。例如:
server#tcpdump -i eth0
只顯示通過(guò)eth0接口上的所有報(bào)頭。src、dst、port、host、net、ether、gateway這幾個(gè)選項(xiàng)又分別包含src、dst、port、host、net、ehost等附加選項(xiàng)。他們用來(lái)分辨數(shù)據(jù)包的來(lái)源和去向,src host 192.168.0.1指定源主機(jī)IP地址是192.168.0.1,dst net 192.168.0.0/24指定目標(biāo)是網(wǎng)絡(luò)192.168.0.0。以此類推,host是與其指定主機(jī)相關(guān)無(wú)論它是源還是目的,net是與其指定網(wǎng)絡(luò)相關(guān)的,ether后面跟的不是IP地址而是物理地址,而gateway則用于網(wǎng)關(guān)主機(jī)。可能有點(diǎn)復(fù)雜,看下面例子就知道了:
server#tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24
過(guò)濾的是源主機(jī)為192.168.0.1與目的網(wǎng)絡(luò)為192.168.0.0的報(bào)頭。
server#tcpdump ether src 00:50:04:BA:9B and dst......
過(guò)濾源主機(jī)物理地址為XXX的報(bào)頭(為什么ether src后面沒(méi)有host或者net?物理地址當(dāng)然不可能有網(wǎng)絡(luò)嘍)。
server#Tcpdump src host 192.168.0.1 and dst port not telnet
過(guò)濾源主機(jī)192.168.0.1和目的端口不是telnet的報(bào)頭。
ip icmp arp rarp和tcp、udp、icmp這些選項(xiàng)等都要放到第一個(gè)參數(shù)的位置,用來(lái)過(guò)濾數(shù)據(jù)報(bào)的類型。例如:
server#tcpdump ip src......
只過(guò)濾數(shù)據(jù)-鏈路層上的IP報(bào)頭。
server#tcpdump udp and src host 192.168.0.1
只過(guò)濾源主機(jī)192.168.0.1的所有udp報(bào)頭。
(2)網(wǎng)絡(luò)的數(shù)據(jù)顯示/輸入輸出
TcpDump提供了足夠的參數(shù)來(lái)讓我們選擇如何處理得到的數(shù)據(jù),如下所示:
-l可以將數(shù)據(jù)重定向。
如tcpdump -l>tcpcap.txt將得到的數(shù)據(jù)存入tcpcap.txt文件中。
-n不進(jìn)行IP地址到主機(jī)名的轉(zhuǎn)換。
如果不使用這一項(xiàng),當(dāng)系統(tǒng)中存在某一主機(jī)的主機(jī)名時(shí),TcpDump會(huì)把IP地址轉(zhuǎn)換為主機(jī)名顯示,就像這樣:eth0<ntc9.1165>router.domain.net.telnet,使用-n后變成了:eth0<192.168.0.9.1165>192.168.0.1.telnet。
-nn不進(jìn)行端口名稱的轉(zhuǎn)換。
上面這條信息使用-nn后就變成了:eth0<ntc9.1165>router.domain.net.23。
-N不打印出默認(rèn)的域名。
還是這條信息-N后就是:eth0<ntc9.1165>router.telnet。
-O不進(jìn)行匹配代碼的優(yōu)化。
-t不打印UNIX時(shí)間戳,也就是不顯示時(shí)間。
-tt打印原始的、未格式化過(guò)的時(shí)間。
-v詳細(xì)的輸出,也就比普通的多了個(gè)TTL和服務(wù)類型。
2、網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析詳細(xì)例子
(1)網(wǎng)絡(luò)郵件服務(wù)器(mail)在排障
我們先來(lái)看看故障現(xiàn)象,在一局域網(wǎng)中新安裝了后臺(tái)為qmail的郵件服務(wù)器server,郵件服務(wù)器收發(fā)郵件等基本功能正常,但在使用中發(fā)現(xiàn)一個(gè)普遍的怪現(xiàn)象:pc機(jī)器上發(fā)郵件時(shí)連接郵件服務(wù)器后要等待很久的時(shí)間才能開(kāi)始實(shí)際的發(fā)送工作。我們來(lái)看,從檢測(cè)來(lái)看,網(wǎng)絡(luò)連接沒(méi)有問(wèn)題,郵件服務(wù)器server和下面的pc性能都沒(méi)有問(wèn)題,問(wèn)題可能出在哪里呢?為了進(jìn)行準(zhǔn)確的定位,我們?cè)趐c機(jī)client上發(fā)送郵件,同時(shí)在郵件服務(wù)器server上使用tcpdump對(duì)這個(gè)client的數(shù)據(jù)包進(jìn)行捕獲分析,如下:
server#tcpdump host client
tcpdump: listening on hme0
23:41:30.040578 client.1065 > server.smtp: S 1087965815:1087965815(0) win 64240 (DF)
23:41:30.040613 server.smtp > client.1065: S 99285900:99285900(0) ack 1087965816 win 10136 (DF)
23:41:30.040960 client.1065 > server.smtp: . ack 1 win 64240 (DF)
順利的完成,到目前為止正常,我們?cè)偻驴矗?
23:41:30.048862 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:33.411006 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:40.161052 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:56.061130 server.33152 > client.113: R 99370917:99370917(0) win 8760 (DF)
23:41:56.070108 server.smtp > client.1065: P 1:109(108) ack 1 win 10136 (DF)
看出問(wèn)題了,問(wèn)題在:我們看到server端試圖連接client的113identd端口,要求認(rèn)證,然而沒(méi)有收到client端的回應(yīng),server端重復(fù)嘗試了3次,費(fèi)時(shí)26秒后,才放棄認(rèn)證請(qǐng)求,主動(dòng)發(fā)送了reset標(biāo)志的數(shù)據(jù)包,開(kāi)始push后面的數(shù)據(jù),而正是在這個(gè)過(guò)程中所花費(fèi)的26秒時(shí)間,造成了發(fā)送郵件時(shí)漫長(zhǎng)的等待情況。問(wèn)題找到了,就可以修改了,我們通過(guò)修改服務(wù)器端的qmail配置,使它不再進(jìn)行113端口的認(rèn)證,再次抓包,看到郵件server不再進(jìn)行113端口的認(rèn)證嘗試,而是在三次檢測(cè)后直接push數(shù)據(jù),問(wèn)題得到完美的解決。
(2)網(wǎng)絡(luò)安全中的ARP協(xié)議的故障
先看故障現(xiàn)象,局域網(wǎng)中的一臺(tái)采用solaris操作系統(tǒng)的服務(wù)器A-SERVER網(wǎng)絡(luò)連接不正常,從任意主機(jī)上都無(wú)法ping通該服務(wù)器。排查:首先檢查系統(tǒng),系統(tǒng)本身工作正常,無(wú)特殊進(jìn)程運(yùn)行,cpu,內(nèi)存利用率正常,無(wú)掛接任何形式的防火墻,網(wǎng)線正常。此時(shí)我們借助tcpdump來(lái)進(jìn)行故障定位,首先我們將從B-CLIENT主機(jī)上執(zhí)行ping命令,發(fā)送icmp數(shù)據(jù)包給A-SERVER,如下:
[root@redhat log]# ping A-SERVER
PING A-SERVER from B-CLIENT : 56(84) bytes of data.
此時(shí)在A-SERVER啟動(dòng)tcpdump,對(duì)來(lái)自主機(jī)B-CLIENT的數(shù)據(jù)包進(jìn)行捕獲。
A-SERVER# tcpdump host B-CLIENT
tcpdump: listening on hme0
16:32:32.611251 arp who-has A-SERVER tell B-CLIENT
16:32:33.611425 arp who-has A-SERVER tell B-CLIENT
16:32:34.611623 arp who-has A-SERVER tell B-CLIENT
我們看到,沒(méi)有收到預(yù)料中的ICMP報(bào)文,反而捕獲到了B-CLIENT發(fā)送的arp廣播包,由于主機(jī)B-CLIENT無(wú)法利用arp得到服務(wù)器A-SERVER的地址,因此反復(fù)詢問(wèn)A-SERVER的MAC地址,由此看來(lái),高層的出問(wèn)題的可能性不大,很可能在鏈路層有些問(wèn)題,先來(lái)查查主機(jī)A-SERVER的arp表:
A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 S 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00
請(qǐng)注意A-SERVER的Flags位置,我們看到了只有S標(biāo)志。我們知道,solaris在arp實(shí)現(xiàn)中,arp的flags需要設(shè)置P標(biāo)志,才能響應(yīng)ARP requests。
手工增加p位
A-SERVER# arp -s A-SERVER 00:03:ba:08:b2:83 pub
此時(shí)再調(diào)用arp -a看看
A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 SP 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00
我們看到本機(jī)已經(jīng)有了PS標(biāo)志,此時(shí)再測(cè)試系統(tǒng)的網(wǎng)絡(luò)連接恢復(fù)正常,問(wèn)題得到解決。
(3)netflow軟件的問(wèn)題
先看故障現(xiàn)象,在新裝的網(wǎng)管工作站上安裝cisco netflow軟件對(duì)路由設(shè)備流量等進(jìn)行分析,路由器按照要求配置完畢,本地工作上軟件安裝正常,無(wú)報(bào)錯(cuò)信息,但是啟動(dòng)netflow collector卻收不到任何路由器上發(fā)出的流量信息,導(dǎo)致該軟件失效。 排查現(xiàn)象,反復(fù)檢查路由和軟件,配置無(wú)誤。采用逐步分析的方法,首先先要定位出有問(wèn)題的設(shè)備,是路由器根本沒(méi)有發(fā)送流量信息還是本地系統(tǒng)接收出現(xiàn)了問(wèn)題?突然想到在路由器上我們定義了接收的client端由udp端口9998接收數(shù)據(jù),可以通過(guò)監(jiān)視這個(gè)端口來(lái)看路由器是否確實(shí)發(fā)送了udp數(shù)據(jù),如果系統(tǒng)能夠接收到來(lái)自路由的數(shù)據(jù)包,那么路由方面的問(wèn)題可能行不大,反之亦然。
在網(wǎng)管工作站上使用tcpdump來(lái)看看:
nms#tcpdump port 9995
tcpdump: listening on hme0
18:15:34.373435 routea > nms.9995: udp 1464
18:15:34.373829 routea.50111 > nms.9995: udp 1464
18:15:34.374100 routea.50111 > nms.9995: udp 1464
馬上我們就看到數(shù)據(jù)包確實(shí)從路由器上發(fā)過(guò)來(lái)了,問(wèn)題出在路由器的可能性基本排除,重新核查系統(tǒng),果然,網(wǎng)管工作站上安裝了防火墻,udp端口9998是被屏蔽的,調(diào)整工作站上的防火墻配置,netflow工作恢復(fù)正常,故障得以排除。
結(jié)尾
上面我們通過(guò)3個(gè)實(shí)際的例子演示了網(wǎng)絡(luò)數(shù)據(jù)采集分析工具TcpDump分析軟件在故障解決中起到的作用,通過(guò)這些例子,我們不難發(fā)現(xiàn),用好包分析軟件,對(duì)系統(tǒng)管理員快速準(zhǔn)確定位網(wǎng)絡(luò)故障,分析網(wǎng)絡(luò)問(wèn)題有不可替代的作用。任何事情都具有兩面性,事實(shí)上能夠獲得網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)的工具對(duì)于維護(hù)網(wǎng)絡(luò)運(yùn)行也非常重要,網(wǎng)絡(luò)需要這些工具軟件來(lái)幫助分析網(wǎng)絡(luò)狀態(tài)、解決各種網(wǎng)絡(luò)故障,它們是網(wǎng)絡(luò)工程師的好幫手。
在市場(chǎng)上銷售的有好幾種專用的網(wǎng)絡(luò)分析設(shè)備,來(lái)實(shí)現(xiàn)截獲數(shù)據(jù)并進(jìn)行分析的目的。雖然這些硬件實(shí)現(xiàn)的設(shè)備雖然功能強(qiáng)大,但價(jià)格昂貴,而使用軟件通過(guò)標(biāo)準(zhǔn)計(jì)算機(jī)的網(wǎng)絡(luò)接口來(lái)實(shí)現(xiàn)這種功能,相對(duì)來(lái)講對(duì)于一般使用者還是可以承受的。