精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何利用嗅探器TcpDump分析網絡安全

安全 網站安全
前言:在如令網絡系統中,隨著網絡重要性、復雜性的不斷增長,作為一名網絡工程師、監測者、分析者或者是網絡性能的評估者,您所扮演的角色對公司的成功是至關重要的。為了更好的完成工作,您需要透視整個網絡,識別關鍵的性能問題——從應用的響應時間到帶寬的瓶頸以至于識別網絡每一層所出現的問題。

前言:在如令網絡系統中,隨著網絡重要性、復雜性的不斷增長,作為一名網絡工程師、監測者、分析者或者是網絡性能的評估者,您所扮演的角色對公司的成功是至關重要的。為了更好的完成工作,您需要透視整個網絡,識別關鍵的性能問題——從應用的響應時間到帶寬的瓶頸以至于識別網絡每一層所出現的問題。

在您每天的工作中,常常會著眼于未來用新的技術和應用擴展您的網絡。網絡探針分布在重要網段,監視該網絡線路上各協議,各計算機占用情況,監控網絡上各種業務的網絡流量及帶寬,記錄網絡操作,實現分布集中的網絡分析Sniffer系統。本文將為你介紹如何利用嗅探器(sniffer)之網絡數據采集分析工具TcpDump來詳細網絡及其安全分析。

一、嗅探器技術在網絡中的應用

1、Sniffer簡介

Sniffer即嗅探器的英文寫法,嗅探器(sniffer)是最常見,也是最重要的技術之一。用過windows平臺上的sniffer工具(例如,netxray和sniffer pro軟件)的朋友可能都知道,在共享式的局域網中,采用sniffer工具簡直可以對網絡中的所有流量一覽無余!Sniffer工具實際上就是一個網絡上的抓包工具,同時還可以對抓到的包進行分析。由于在共享式的網絡中,信息包是會廣播到網絡中所有主機的網絡接口,只不過在沒有使用sniffer工具之前,主機的網絡設備會判斷該信息包是否應該接收,這樣它就會拋棄不應該接收的信息包,sniffer工具卻使主機的網絡設備接收所有到達的信息包,這樣就達到了網絡監聽的效果。

其實,sniffer工具既可以適合于黑客的使用,也同樣有利于網絡管理員和網絡程序員。對于網絡管理人員來說,使用嗅探器可以隨時掌握網絡的實際情況,在網絡性能急劇下降的時候,可以通過sniffer工具來分析原因,找出造成網絡阻塞的來源。對于網絡程序員來說,通過sniffer工具來調試程序。

它也可以理解為一個安裝在計算機上的竊聽設備它可以用來竊聽計算機在網絡上所產生的眾多的信息。簡單一點解釋:一部電話的竊聽裝置,可以用來竊聽雙方通話的內容,而計算機網絡嗅探器則可以竊聽計算機程序在網絡上發送和接收到的數據。可是,計算機直接所傳送的數據,事實上是大量的二進制數據。因此,一個網絡竊聽程序必須也使用特定的網絡協議來分解嗅探到的數據,嗅探器也就必須能夠識別出那個協議對應于這個數據片斷,只有這樣才能夠進行正確的解碼。計算機的嗅探器比起電話竊聽器,有他獨特的優勢:很多的計算機網絡采用的是"共享媒體"。

就是說,你不必中斷他的通訊,并且配置特別的線路,再安裝嗅探器,你幾乎可以在任何連接著的網絡上直接竊聽到你同一掩碼范圍內的計算機網絡數據。我們稱這種竊聽方式為"基于混雜模式的嗅探"(promiscuousmode)。盡管如此,這種"共享"的技術發展的很快,慢慢轉向"交換"技術,這種技術會長期內會繼續使用下去, 它可以實現有目的選擇的收發數據。

2、Sniffer在工作原理

以太網的數據傳輸是基于"共享"原理的:所有的同一本地網范圍內的計算機共同接收到相同的數據包。這意味著計算機直接的通訊都是透明可見的。正是因為這樣的原因,以太網卡都構造了硬件的"過濾器"這個過濾器將忽略掉一切和自己無關的網絡信息。事實上是忽略掉了與自身MAC地址不符合的信息。嗅探程序正是利用了這個特點,它主動的關閉了這個嗅探器,也就是前面提到的設置網卡"混雜模式"。因此,嗅探程序就能夠接收到整個以太網內的網絡數據了信息了。

二、網絡數據采集分析工具TcpDump的應用

1、網絡數據采集分析工具TcpDump的簡介

顧名思義,TcpDump可以將網絡中傳送的數據包的"頭"完全截獲下來提供分析。它支持針對網絡層、協議、主機、網絡或端口的過濾,并提供and、or、not等邏輯語句來幫助你去掉無用的信息。tcpdump就是一種免費的網絡分析工具,尤其其提供了源代碼,公開了接口,因此具備很強的可擴展性,對于網絡維護和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統中,由于它需要將網絡界面設置為混雜模式,普通用戶不能正常執行,但具備root權限的用戶可以直接執行它來獲取網絡上的信息。因此系統中存在網絡分析工具主要不是對本機安全的威脅,而是對網絡上的其他計算機的安全存在威脅。我們用盡量簡單的話來定義tcpdump,就是:dump the traffice on a network.,根據使用者的定義對網絡上的數據包進行截獲的包分析工具。作為互聯網上經典的的系統管理員必備工具,tcpdump以其強大的功能,靈活的截取策略,成為每個高級的系統管理員分析網絡,排查問題等所必備的東西之一。

tcpdump提供了源代碼,公開了接口,因此具備很強的可擴展性,對于網絡維護和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系統中,由于它需要將網絡界面設置為混雜模式,普通用戶不能正常執行,但具備root權限的用戶可以直接執行它來獲取網絡上的信息。因此系統中存在網絡分析工具主要不是對本機安全的威脅,而是對網絡上的其他計算機的安全存在威脅。

2、網絡數據采集分析工具TcpDump的安裝

在linux下tcpdump的安裝十分簡單,一般由兩種安裝方式。一種是以rpm包的形式來進行安裝。另外一種是以源程序的形式安裝。

rpm包的形式安裝:這種形式的安裝是最簡單的安裝方法,rpm包是將軟件編譯后打包成二進制的格式,通過rpm命令可以直接安裝,不需要修改任何東西。以超級用戶登錄,使用命令如下:
#rpm -ivh tcpdump-3_4a5.rpm

這樣tcpdump就順利地安裝到你的linux系統中。怎么樣,很簡單吧。

源程序的安裝:既然rpm包的安裝很簡單,為什么還要采用比較復雜的源程序安裝呢?其實,linux一個最大的誘人之處就是在她上面有很多軟件是提供源程序的,人們可以修改源程序來滿足自己的特殊的需要。所以我特別建議朋友們都采取這種源程序的安裝方法。

第一步.取得源程序 在源程序的安裝方式中,我們首先要取得tcpdump的源程序分發包,這種分發包有兩種形式,一種是tar壓縮包(tcpdump-3_4a5.tar.Z),另一種是rpm的分發包(tcpdump-3_4a5.src.rpm)。這兩種形式的內容都是一樣的,不同的僅僅是壓縮的方式.tar的壓縮包可以使用如下命令解開:

#tar xvfz tcpdump-3_4a5.tar.Z
rpm的包可以使用如下命令安裝:
#rpm -ivh tcpdump-3_4a5.src.rpm
這樣就把tcpdump的源代碼解壓到/usr/src/redhat/SOURCES目錄下.

第二步.做好編譯源程序前的準備活動

在編譯源程序之前,最好已經確定庫文件libpcap已經安裝完畢,這個庫文件是tcpdump軟件所需的庫文件。同樣,你同時還要有一個標準的c語言編譯器。在linux下標準的c 語言編譯器一般是gcc。 在tcpdump的源程序目錄中。有一個文件是Makefile.in,configure命令就是從Makefile.in文件中自動產生Makefile文件。在Makefile.in文件中,可以根據系統的配置來修改BINDEST 和 MANDEST 這兩個宏定義,缺省值是
BINDEST = @sbindir@
MANDEST = @mandir@

第一個宏值表明安裝tcpdump的二進制文件的路徑名,第二個表明tcpdump的man 幫助頁的路徑名,你可以修改它們來滿足系統的需求。

第三步.編譯源程序

使用源程序目錄中的configure腳本,它從系統中讀出各種所需的屬性。并且根據Makefile.in文件自動生成Makefile文件,以便編譯使用.make 命令則根據Makefile文件中的規則編譯tcpdump的源程序。使用make install命令安裝編譯好的tcpdump的二進制文件。

總結一下就是:

# tar xvfz tcpdump-3_4a5.tar.Z
# vi Makefile.in
# . /configure
# make
# make install

3、網絡數據采集分析工具TcpDump的使用

普通情況下,直接啟動tcpdump將監視第一個網絡界面上所有流過的數據包。
# tcpdump
tcpdump: listening on fxp0
11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50
11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43
0000 0000 0080 0000 1007 cf08 0900 0000
0e80 0000 902b 4695 0980 8701 0014 0002
000f 0000 902b 4695 0008 00
11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97
ffff 0060 0004 ffff ffff ffff ffff ffff
0452 ffff ffff 0000 e85b 6d85 4008 0002
0640 4d41 5354 4552 5f57 4542 0000 0000
0000 00
^C

tcpdump支持相當多的不同參數,如使用-i參數指定tcpdump監聽的網絡界面,這在計算機具有多個網絡界面時非常有用,使用-c參數指定要監聽的數據包數量,使用-w參數指定將監聽到的數據包寫入文件中保存,等等。

然而更復雜的tcpdump參數是用于過濾目的,這是因為網絡中流量很大,如果不加分辨將所有的數據包都截留下來,數據量太大,反而不容易發現需要的數據包。使用這些參數定義的過濾規則可以截留特定的數據包,以縮小目標,才能更好的分析網絡中存在的問題。tcpdump使用參數指定要監視數據包的類型、地址、端口等,根據具體的網絡問題,充分利用這些過濾規則就能達到迅速定位故障的目的。請使用man tcpdump查看這些過濾規則的具體用法。

顯然為了安全起見,不用作網絡管理用途的計算機上不應該運行這一類的網絡分析軟件,為了屏蔽它們,可以屏蔽內核中的bpfilter偽設備。一般情況下網絡硬件和TCP/IP堆棧不支持接收或發送與本計算機無關的數據包,為了接收這些數據包,就必須使用網卡的混雜模式,并繞過標準的TCP/IP堆棧才行。在FreeBSD下,這就需要內核支持偽設備bpfilter。因此,在內核中取消bpfilter支持,就能屏蔽tcpdump之類的網絡分析工具。

并且當網卡被設置為混雜模式時,系統會在控制臺和日志文件中留下記錄,提醒管理員留意這臺系統是否被用作攻擊同網絡的其他計算機的跳板。

May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled

雖然網絡分析工具能將網絡中傳送的數據記錄下來,但是網絡中的數據流量相當大,如何對這些數據進行分析、分類統計、發現并報告錯誤卻是更關鍵的問題。網絡中的數據包屬于不同的協議,而不同協議數據包的格式也不同。因此對捕獲的數據進行解碼,將包中的信息盡可能的展示出來,對于協議分析工具來講更為重要。昂貴的商業分析工具的優勢就在于它們能支持很多種類的應用層協議,而不僅僅只支持tcp、udp等低層協議。

從上面tcpdump的輸出可以看出,tcpdump對截獲的數據并沒有進行徹底解碼,數據包內的大部分內容是使用十六進制的形式直接打印輸出的。顯然這不利于分析網絡故障,通常的解決辦法是先使用帶-w參數的tcpdump 截獲數據并保存到文件中,然后再使用其他程序進行解碼分析。當然也應該定義過濾規則,以避免捕獲的數據包填滿整個硬盤。FreeBSD提供的一個有效的解碼程序為tcpshow,它可以通過Packages Collection來安裝。

# pkg_add /cdrom/packages/security/tcpshow*
# tcpdump -c 3 -w tcpdump.out
tcpdump: listening on fxp0
# tcpshow < tcpdump.out
---------------------------------------------------------------------------
Packet 1
TIME:12:00:59.984829
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>
---------------------------------------------------------------------------
Packet 2
TIME:12:01:01.074513 (1.089684)
LINK:00:A0:C9:AB:3C:DF -> FF:FF:FF:FF:FF:FF type=ARP
ARP:htype=Ethernet ptype=IP hlen=6 plen=4 op=request
sender-MAC-addr=00:A0:C9:AB:3C:DF sender-IP-address=202.102.245.3
target-MAC-addr=00:00:00:00:00:00 target-IP-address=202.102.245.3
---------------------------------------------------------------------------
Packet 3
TIME:12:01:01.985023 (0.910510)
LINK:00:10:7B:08:3A:56 -> 01:80:C2:00:00:00 type=0026
<*** No decode support for encapsulated protocol ***>

tcpshow能以不同方式對數據包進行解碼,并以不同的方式顯示解碼數據,使用者可以根據其手冊來選擇最合適的參數對截獲的數據包進行分析。從上面的例子中可以看出,tcpshow支持的協議也并不豐富,對于它不支持的協議就無法進行解碼。

除了tcpdump之外,FreeBSD的Packages Collecion中還提供了Ethereal和Sniffit兩個網絡分析工具,以及其他一些基于網絡分析方式的安全工具。其中Ethereal運行在X Window 下,具有不錯的圖形界面,Sniffit使用字符窗口形式,同樣也易于操作。然而由于tcpdump對過濾規則的支持能力更強大,因此系統管理員仍然更喜歡使用它。對于有經驗的網絡管理員,使用這些網絡分析工具不但能用來了解網絡到底是如何運行的,故障出現在何處,還能進行有效的統計工作,如那種協議產生的通信量占主要地位,那個主機最繁忙,網絡瓶頸位于何處等等問題。因此網絡分析工具是用于網絡管理的寶貴系統工具。為了防止數據被濫用的網絡分析工具截獲,關鍵還是要在網絡的物理結構上解決。常用的方法是使用交換機或網橋將信任網絡和不信任網絡分隔開,可以防止外部網段竊聽內部數據傳輸,但仍然不能解決內部網絡與外部網絡相互通信時的數據安全問題。如果沒有足夠的經費將網絡上的共享集線器升級為以太網交換機,可以使用FreeBSD系統執行網橋任務。這需要使用option BRIDGE編譯選項重新定制內核,此后使用bridge命令啟動網橋功能。

tcpdump采用命令行方式,它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ]
[ -i 網絡接口 ] [ -r 文件名] [ -s snaplen ]
[ -T 類型 ] [ -w 文件名 ] [表達式 ]

(1). tcpdump的選項介紹

 -a  將網絡地址和廣播地址轉變成名字;
 -d  將匹配信息包的代碼以人們能夠理解的匯編格式給出;
 -dd  將匹配信息包的代碼以c語言程序段的格式給出;
 -ddd 將匹配信息包的代碼以十進制的形式給出;
 -e  在輸出行打印出數據鏈路層的頭部信息;
 -f  將外部的Internet地址以數字的形式打印出來;
 -l  使標準輸出變為緩沖行形式;
 -n  不把網絡地址轉換成名字;
 -t  在輸出的每一行不打印時間戳;
 -v  輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;
 -vv  輸出詳細的報文信息;
 -c  在收到指定的包的數目后,tcpdump就會停止;
 -F  從指定的文件中讀取表達式,忽略其它的表達式;
 -i  指定監聽的網絡接口;
 -r  從指定的文件中讀取包(這些包一般通過-w選項產生);
 -w  直接將包寫入文件中,并不分析和打印出來;
 -T  將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程 調用)和snmp(簡單 網絡管理協議;)

(2). tcpdump的表達式介紹

 表達式是一個正則表達式,tcpdump利用它作為過濾報文的條件,如果一個報文滿足表達式的條件,則這個報文將會被捕獲。如果沒有給出任何條件,則網絡上所有的信息包將會被截獲。在表達式中一般如下幾種類型的關鍵字。

第一種是關于類型的關鍵字,主要包括host,net,port, 例如 host 210.27.48.2,指明 210.27.48.2是一臺主機,net 202.0.0.0 指明 202.0.0.0是一個網絡地址,port 23 指明端口號是23。如果沒有指定類型,缺省的類型是host.

第二種是確定傳輸方向的關鍵字,主要包括src , dst ,dst or src, dst and src ,這些關鍵字指明了傳輸的方向。舉例說明,src 210.27.48.2 ,指明ip包中源地址是210.27.48.2 , dst net 202.0.0.0 指明目的網絡地址是202.0.0.0 。如果沒有指明方向關鍵字,則缺省是src or dst關鍵字。

第三種是協議的關鍵字,主要包括fddi,ip,arp,rarp,tcp,udp等類型。Fddi指明是在FDDI(分布式光纖數據接口網絡)上的特定的網絡協議,實際上它是"ether"的別名,fddi和ether具有類似的源地址和目的地址,所以可以將fddi協議包當作ether的包進行處理和分析。其他的幾個關鍵字就是指明了監聽的包的協議內容。如果沒有指定任何協議,則tcpdump將會監聽所有協議的信息包。

除了這三種類型的關鍵字之外,其他重要的關鍵字如下:gateway, broadcast,less,greater,還有三種邏輯運算,取非運算是 'not ' '! ', 與運算是'and','&&';或運算 是'or' ,'││';這些關鍵字可以組合起來構成強大的組合條件來滿足人們的需要,下面舉幾個例子來說明。

A想要截獲所有210.27.48.1 的主機收到的和發出的所有的數據包:

#tcpdump host 210.27.48.1
B想要截獲主機210.27.48.1 和主機210.27.48.2 或210.27.48.3的通信,使用命令:(在命令行中適用 括號時,一定要
#tcpdump host 210.27.48.1 and \ (210.27.48.2 or 210.27.48.3 \)
C如果想要獲取主機210.27.48.1除了和主機210.27.48.2之外所有主機通信的ip包,使用命令:
#tcpdump ip host 210.27.48.1 and ! 210.27.48.2
D如果想要獲取主機210.27.48.1接收或發出的telnet包,使用如下命令:
#tcpdump tcp port 23 host 210.27.48.1

(3). tcpdump的輸出結果介紹

下面我們介紹幾種典型的tcpdump命令的輸出信息

A,數據鏈路層頭信息

使用命令

#tcpdump --e host ice
ice 是一臺裝有linux的主機,她的MAC地址是0:90:27:58:AF:1A
H219是一臺裝有SOLARIC的SUN工作站,它的MAC地址是8:0:20:79:5B:46;上一條命令的輸出結果如下所示:
21:50:12.847509 eth0 < 8:0:20:79:5b:46 0:90:27:58:af:1a ip 60: h219.33357 > ice.telne
t 0:0(0) ack 22535 win 8760 (DF)

分析:21:50:12是顯示的時間, 847509是ID號,eth0 <表示從網絡接口eth0 接受該數據包,eth0 >表示從網絡接口設備發送數據包, 8:0:20:79:5b:46是主機H219的MAC地址,它表明是從源地址H219發來的數據包. 0:90:27:58:af:1a是主機ICE的MAC地址,表示該數據包的目的地址是ICE . ip 是表明該數據包是IP數據包,60 是數據包的長度, h219.33357 > ice.telnet 表明該數據包是從主機H219的33357端口發往主機ICE的TELNET(23)端口. ack 22535 表明對序列號是222535的包進行響應. win 8760表明發送窗口的大小是8760.

B,ARP包的TCPDUMP輸出信息

使用命令
#tcpdump arp
得到的輸出結果是:
22:32:42.802509 eth0 > arp who-has route tell ice (0:90:27:58:af:1a)
22:32:42.802902 eth0 < arp reply route is-at 0:90:27:12:10:66 (0:90:27:58:af:1a)
分析: 22:32:42是時間戳, 802509是ID號, eth0 >表明從主機發出該數據包, arp表明是ARP請求包, who-has route tell ice表明是主機ICE請求主機ROUTE的MAC地址。 0:90:27:58:af:1a是主機ICE的MAC地址。

C,TCP包的輸出信息

用TCPDUMP捕獲的TCP包的一般輸出信息是:
src > dst: flags data-seqno ack window urgent options
src > dst:表明從源地址到目的地址, flags是TCP包中的標志信息,S 是SYN標志, F (FIN), P (PUSH) , R (RST) "." (沒有標記); data-seqno是數據包中的數據的順序號, ack是下次期望的順序號, window是接收緩存的窗口大小, urgent表明數據包中是否有緊急指針. Options是選項.

D,UDP包的輸出信息

用TCPDUMP捕獲的UDP包的一般輸出信息是:
route.port1 > ice.port2: udp lenth
UDP十分簡單,上面的輸出行表明從主機ROUTE的port1端口發出的一個UDP數據包到主機ICE的port2端口,類型是UDP, 包的長度是lenth

三、利用網絡數據采集分析工具TcpDump分析網絡安全

作為IP網絡的系統管理員,經常會遇到一些網絡連接方面的故障,在排查這些接故障時,除了憑借經驗外,使用包分析軟件往往會起到事半功倍的效果。

常用的包分析軟件非常多,常見的如tcpdump,sniffer,windump,ettercap等。

1、網絡數據采集分析工具TcpDump分析

(1)網絡的數據過濾

不帶任何參數的TcpDump將搜索系統中所有的網絡接口,并顯示它截獲的所有數據,這些數據對我們不一定全都需要,而且數據太多不利于分析。所以,我們應當先想好需要哪些數據,TcpDump提供以下參數供我們選擇數據:

-b在數據-鏈路層上選擇協議,包括ip、arp、rarp、ipx都是這一層的。例如:
server#tcpdump -b arp
將只顯示網絡中的arp即地址轉換協議信息。

-i選擇過濾的網絡接口,如果是作為路由器至少有兩個網絡接口,通過這個選項,就可以只過濾指定的接口上通過的數據。例如:
server#tcpdump -i eth0
只顯示通過eth0接口上的所有報頭。src、dst、port、host、net、ether、gateway這幾個選項又分別包含src、dst、port、host、net、ehost等附加選項。他們用來分辨數據包的來源和去向,src host 192.168.0.1指定源主機IP地址是192.168.0.1,dst net 192.168.0.0/24指定目標是網絡192.168.0.0。以此類推,host是與其指定主機相關無論它是源還是目的,net是與其指定網絡相關的,ether后面跟的不是IP地址而是物理地址,而gateway則用于網關主機。可能有點復雜,看下面例子就知道了:
server#tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24
過濾的是源主機為192.168.0.1與目的網絡為192.168.0.0的報頭。
server#tcpdump ether src 00:50:04:BA:9B and dst......
過濾源主機物理地址為XXX的報頭(為什么ether src后面沒有host或者net?物理地址當然不可能有網絡嘍)。
server#Tcpdump src host 192.168.0.1 and dst port not telnet
過濾源主機192.168.0.1和目的端口不是telnet的報頭。
ip icmp arp rarp和tcp、udp、icmp這些選項等都要放到第一個參數的位置,用來過濾數據報的類型。例如:
server#tcpdump ip src......
只過濾數據-鏈路層上的IP報頭。
server#tcpdump udp and src host 192.168.0.1
只過濾源主機192.168.0.1的所有udp報頭。

(2)網絡的數據顯示/輸入輸出

TcpDump提供了足夠的參數來讓我們選擇如何處理得到的數據,如下所示:

-l可以將數據重定向。
如tcpdump -l>tcpcap.txt將得到的數據存入tcpcap.txt文件中。
-n不進行IP地址到主機名的轉換。
如果不使用這一項,當系統中存在某一主機的主機名時,TcpDump會把IP地址轉換為主機名顯示,就像這樣:eth0<ntc9.1165>router.domain.net.telnet,使用-n后變成了:eth0<192.168.0.9.1165>192.168.0.1.telnet。
-nn不進行端口名稱的轉換。
上面這條信息使用-nn后就變成了:eth0<ntc9.1165>router.domain.net.23。
-N不打印出默認的域名。
還是這條信息-N后就是:eth0<ntc9.1165>router.telnet。
-O不進行匹配代碼的優化。
-t不打印UNIX時間戳,也就是不顯示時間。
-tt打印原始的、未格式化過的時間。
-v詳細的輸出,也就比普通的多了個TTL和服務類型。

2、網絡數據采集分析工具TcpDump分析詳細例子

 

(1)網絡郵件服務器(mail)在排障

我們先來看看故障現象,在一局域網中新安裝了后臺為qmail的郵件服務器server,郵件服務器收發郵件等基本功能正常,但在使用中發現一個普遍的怪現象:pc機器上發郵件時連接郵件服務器后要等待很久的時間才能開始實際的發送工作。我們來看,從檢測來看,網絡連接沒有問題,郵件服務器server和下面的pc性能都沒有問題,問題可能出在哪里呢?為了進行準確的定位,我們在pc機client上發送郵件,同時在郵件服務器server上使用tcpdump對這個client的數據包進行捕獲分析,如下:

server#tcpdump host client
tcpdump: listening on hme0
23:41:30.040578 client.1065 > server.smtp: S 1087965815:1087965815(0) win 64240 (DF)
23:41:30.040613 server.smtp > client.1065: S 99285900:99285900(0) ack 1087965816 win 10136 (DF)
23:41:30.040960 client.1065 > server.smtp: . ack 1 win 64240 (DF)

順利的完成,到目前為止正常,我們再往下看:

23:41:30.048862 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:33.411006 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:40.161052 server.33152 > client.113: S 99370916:99370916(0) win 8760 (DF)
23:41:56.061130 server.33152 > client.113: R 99370917:99370917(0) win 8760 (DF)
23:41:56.070108 server.smtp > client.1065: P 1:109(108) ack 1 win 10136 (DF)

看出問題了,問題在:我們看到server端試圖連接client的113identd端口,要求認證,然而沒有收到client端的回應,server端重復嘗試了3次,費時26秒后,才放棄認證請求,主動發送了reset標志的數據包,開始push后面的數據,而正是在這個過程中所花費的26秒時間,造成了發送郵件時漫長的等待情況。問題找到了,就可以修改了,我們通過修改服務器端的qmail配置,使它不再進行113端口的認證,再次抓包,看到郵件server不再進行113端口的認證嘗試,而是在三次檢測后直接push數據,問題得到完美的解決。

(2)網絡安全中的ARP協議的故障

先看故障現象,局域網中的一臺采用solaris操作系統的服務器A-SERVER網絡連接不正常,從任意主機上都無法ping通該服務器。排查:首先檢查系統,系統本身工作正常,無特殊進程運行,cpu,內存利用率正常,無掛接任何形式的防火墻,網線正常。此時我們借助tcpdump來進行故障定位,首先我們將從B-CLIENT主機上執行ping命令,發送icmp數據包給A-SERVER,如下:

[root@redhat log]# ping A-SERVER
PING A-SERVER from B-CLIENT : 56(84) bytes of data.
此時在A-SERVER啟動tcpdump,對來自主機B-CLIENT的數據包進行捕獲。
A-SERVER# tcpdump host B-CLIENT
tcpdump: listening on hme0
16:32:32.611251 arp who-has A-SERVER tell B-CLIENT
16:32:33.611425 arp who-has A-SERVER tell B-CLIENT
16:32:34.611623 arp who-has A-SERVER tell B-CLIENT

我們看到,沒有收到預料中的ICMP報文,反而捕獲到了B-CLIENT發送的arp廣播包,由于主機B-CLIENT無法利用arp得到服務器A-SERVER的地址,因此反復詢問A-SERVER的MAC地址,由此看來,高層的出問題的可能性不大,很可能在鏈路層有些問題,先來查查主機A-SERVER的arp表:

A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 S 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00

請注意A-SERVER的Flags位置,我們看到了只有S標志。我們知道,solaris在arp實現中,arp的flags需要設置P標志,才能響應ARP requests。

手工增加p位
A-SERVER# arp -s A-SERVER 00:03:ba:08:b2:83 pub
此時再調用arp -a看看
A-SERVER# arp -a
Net to Media Table
Device IP Address Mask Flags Phys Addr
------ -------------------- --------------- ----- ---------------
hme0 netgate 255.255.255.255 00:90:6d:f2:24:00
hme0 A-SERVER 255.255.255.255 SP 00:03:ba:08:b2:83
hme0 BASE-ADDRESS.MCAST.NET 240.0.0.0 SM 01:00:5e:00:00:00

我們看到本機已經有了PS標志,此時再測試系統的網絡連接恢復正常,問題得到解決。

(3)netflow軟件的問題

先看故障現象,在新裝的網管工作站上安裝cisco netflow軟件對路由設備流量等進行分析,路由器按照要求配置完畢,本地工作上軟件安裝正常,無報錯信息,但是啟動netflow collector卻收不到任何路由器上發出的流量信息,導致該軟件失效。 排查現象,反復檢查路由和軟件,配置無誤。采用逐步分析的方法,首先先要定位出有問題的設備,是路由器根本沒有發送流量信息還是本地系統接收出現了問題?突然想到在路由器上我們定義了接收的client端由udp端口9998接收數據,可以通過監視這個端口來看路由器是否確實發送了udp數據,如果系統能夠接收到來自路由的數據包,那么路由方面的問題可能行不大,反之亦然。

在網管工作站上使用tcpdump來看看:

nms#tcpdump port 9995
tcpdump: listening on hme0
18:15:34.373435 routea > nms.9995: udp 1464
18:15:34.373829 routea.50111 > nms.9995: udp 1464
18:15:34.374100 routea.50111 > nms.9995: udp 1464

馬上我們就看到數據包確實從路由器上發過來了,問題出在路由器的可能性基本排除,重新核查系統,果然,網管工作站上安裝了防火墻,udp端口9998是被屏蔽的,調整工作站上的防火墻配置,netflow工作恢復正常,故障得以排除。

結尾

上面我們通過3個實際的例子演示了網絡數據采集分析工具TcpDump分析軟件在故障解決中起到的作用,通過這些例子,我們不難發現,用好包分析軟件,對系統管理員快速準確定位網絡故障,分析網絡問題有不可替代的作用。任何事情都具有兩面性,事實上能夠獲得網絡上傳輸的數據的工具對于維護網絡運行也非常重要,網絡需要這些工具軟件來幫助分析網絡狀態、解決各種網絡故障,它們是網絡工程師的好幫手。

在市場上銷售的有好幾種專用的網絡分析設備,來實現截獲數據并進行分析的目的。雖然這些硬件實現的設備雖然功能強大,但價格昂貴,而使用軟件通過標準計算機的網絡接口來實現這種功能,相對來講對于一般使用者還是可以承受的。

 

責任編輯:Oo小孩兒 來源: linuxeden.com
相關推薦

2010-12-01 13:02:00

2015-06-02 13:54:59

2009-07-05 11:20:04

2012-08-29 16:24:15

2010-12-01 11:41:52

Wireshark網絡包分析捕獲網絡包

2013-08-20 16:44:33

2011-07-20 10:43:54

2011-07-21 14:07:29

iPhone 網絡 流量

2010-06-03 10:32:03

2019-07-22 10:20:06

2013-04-07 13:47:12

2022-08-18 11:36:28

網絡嗅探工具網絡安全

2010-12-06 13:44:08

NetStumblerWindows 802無線嗅探

2019-07-16 10:55:44

區塊鏈網絡安全黑客

2016-11-13 16:34:10

2015-10-22 09:31:22

2009-07-04 20:31:46

2011-03-16 10:49:00

2011-07-20 09:49:28

2009-09-17 17:09:15

點贊
收藏

51CTO技術棧公眾號

国产精品传媒视频| 天堂一区二区在线免费观看| 精品少妇一区二区三区在线视频| 女人被男人躁得好爽免费视频 | 麻豆九一精品爱看视频在线观看免费| 亚洲欧美精品suv| www.成年人| 欧美aa一级| **性色生活片久久毛片| 精品综合久久| 国产精品国产一区二区三区四区 | 九九热在线免费| www在线观看播放免费视频日本| 成人高清伦理免费影院在线观看| 日韩美女主播视频| 日本aⅴ在线观看| 亚洲桃色综合影院| 日韩精品一区二区三区视频 | 狠狠色丁香婷婷综合| 国内精品模特av私拍在线观看| 免费网站在线高清观看| 亚洲精品一区国产| 欧美色视频在线观看| 日本少妇高潮喷水视频| 二区三区在线观看| 中文字幕免费不卡| 国内视频一区| 亚洲精品国产suv一区| 蜜桃视频在线观看一区| 欧美怡红院视频一区二区三区 | 福利视频一区二区| 国风产精品一区二区| 97超碰国产一区二区三区| 99久久99久久精品免费看蜜桃| 亚洲va久久久噜噜噜| 亚洲精品无码久久久久| 蜜桃久久av| 91国在线精品国内播放| 欧美成人精品欧美一级| 国产精品毛片久久| 日韩在线免费av| 日本一二三不卡视频| 综合国产视频| 亚洲美女性视频| av黄色一级片| 精品人人人人| 精品久久国产字幕高潮| 成人免费黄色av| 国产精品1区在线| 在线播放日韩导航| gai在线观看免费高清| av在线一区不卡| 在线影视一区二区三区| 久久久久免费精品| 日韩av中字| 91久久免费观看| 精品久久久久久中文字幕2017| 自由日本语热亚洲人| 日韩欧美精品网站| 日本三区在线观看| 欧美国产日韩电影| 色先锋久久av资源部| 男人天堂网视频| 波多视频一区| 在线观看一区不卡| 日韩欧美国产片| 粉嫩av国产一区二区三区| 91精品视频网| 亚洲少妇一区二区| 欧美黄色录像| 亚洲一区二区久久| 午夜激情福利电影| 欧美激情91| 91黑丝高跟在线| 成人a v视频| 久久激情五月婷婷| 91免费版网站在线观看| 日韩中文字幕影院| 久久久久久久久久久黄色| 日韩亚洲视频| 黄色在线论坛| 午夜影视日本亚洲欧洲精品| 国产精品视频一区二区三区四区五区 | 91亚洲国产成人精品一区二三 | 五月激情婷婷网| 国产视频一区二区在线观看| 波多野结衣三级在线| 国产蜜臀在线| 在线免费不卡视频| 人妻精品久久久久中文字幕69| jizz性欧美23| 亚洲一二在线观看| 青草草在线视频| 亚洲综合三区| 91麻豆蜜桃| 久草在线网址| 一区二区国产盗摄色噜噜| 欧美色图另类小说| 亚洲精品伊人| 精品亚洲夜色av98在线观看| 最新日韩免费视频| 91久久综合| 成人免费看片视频| 日本福利在线观看| 亚洲精品亚洲人成人网| 日韩毛片在线免费看| 视频精品一区| 国产午夜一区二区| 日韩欧美亚洲一区二区三区| 久久精品国产亚洲高清剧情介绍 | 神马午夜精品95| 国产精品色婷婷久久58| 99爱视频在线| 视频精品国内| 精品国产拍在线观看| 91玉足脚交嫩脚丫在线播放| 国产一区二区三区在线观看免费视频 | 丰满岳乱妇国产精品一区| 中文在线免费一区三区高中清不卡| 日本a级片在线播放| 国产国产一区| 亚洲午夜av电影| jizz国产免费| 国产成人免费网站| 懂色av一区二区三区四区五区| 乡村艳史在线观看| 亚洲精品97久久| 国产亚洲欧美精品久久久www| 久久精品国产一区二区三| 欧美成人在线免费观看| 嗯啊主人调教在线播放视频 | 亚洲第一av色| 在线免费黄色小视频| 色综合五月天| 国产精品偷伦视频免费观看国产| 韩日在线视频| 欧美视频一区二区三区…| 日本黄色片在线播放| 黑人一区二区三区四区五区| 亚洲r级在线观看| 精品国产白色丝袜高跟鞋| 欧美揉bbbbb揉bbbbb| 公肉吊粗大爽色翁浪妇视频| 久久香蕉精品| 日本高清视频一区二区三区| 性孕妇free特大另类| 日韩精品小视频| 久热这里只有精品6| 白白色亚洲国产精品| 男人添女人荫蒂免费视频| 97视频一区| 久久久久久com| 国产91麻豆视频| 一区二区三区不卡视频| wwwww在线观看| 国产一区亚洲| 久久精品日产第一区二区三区| 国产精品一区二区日韩| 精品视频一区在线视频| 久久久蜜桃一区二区| 欧美国产成人在线| 欧美第一页浮力影院| 亚洲xxx拳头交| 1区1区3区4区产品乱码芒果精品| 性欧美猛交videos| 亚洲精品理论电影| 一级黄色在线观看| 国产精品卡一卡二| 麻豆精品国产传媒| 日韩亚洲国产精品| 蜜桃视频在线观看91| 欧美性理论片在线观看片免费| 国产亚洲精品久久久| 97国产精品久久久| 亚洲第一激情av| 精品欧美一区二区久久久| 欧美aaa在线| 亚洲色婷婷久久精品av蜜桃| 精品国产一区二区三区不卡蜜臂| 国产成人精品亚洲精品| 麻豆传媒在线观看| 亚洲成人xxx| 波多野结衣av无码| 亚洲精品国产无天堂网2021 | 久久久久久久影院| 蜜芽tv福利在线视频| 欧美日高清视频| 麻豆一区二区三区精品视频| 久久亚洲精华国产精华液| 日韩欧美国产片| 国产日韩1区| 宅男在线精品国产免费观看| 给我免费播放日韩视频| 国产成人97精品免费看片| 国产高清一区二区三区视频| 亚洲精美色品网站| 国产精品久久久久久久久久久久久久久久 | 久久国产视频精品| 成人欧美一区二区三区黑人麻豆 | 国产精品国产三级国产有无不卡| 成年人看片网站| 日本在线观看不卡视频| 欧美精品久久久久久久自慰 | 99久久99久久精品国产片果冻| 三级a在线观看| 亚洲精品三级| 日韩最新中文字幕| 欧美**字幕| 国产日产精品一区二区三区四区 | 欧美猛男男办公室激情| 久久精品国产成人av| 亚洲欧美国产毛片在线| 成人在线手机视频| 93久久精品日日躁夜夜躁欧美| 中文字幕1234区| 首页综合国产亚洲丝袜| 黄色一级片在线看| 亚洲激情五月| 一本一本a久久| 国产a久久精品一区二区三区| 97中文在线观看| 亚洲欧洲二区| 国产精品美女视频网站| 欧美18av| 欧美一级淫片aaaaaaa视频| 暖暖在线中文免费日本| 久久天堂电影网| 香蕉视频在线播放| 在线精品视频视频中文字幕| 欧美91精品久久久久国产性生爱| 精品成人在线观看| 亚洲av无码国产精品永久一区| 欧美久久一二区| 中文字幕人妻一区二区在线视频 | 国产乱人乱偷精品视频| 欧美日韩亚洲不卡| 欧美激情一区二区三区免费观看| 一本到不卡精品视频在线观看| 动漫精品一区一码二码三码四码| 一区二区视频在线看| 91视频综合网| 亚洲精品国产一区二区三区四区在线| www.5588.com毛片| 亚洲美女在线一区| 色欲人妻综合网| 一区二区三区国产豹纹内裤在线| 欧美日韩午夜视频| 亚洲人成网站色在线观看| 9999热视频| 亚洲国产一区二区三区青草影视| 精国产品一区二区三区a片| 一区二区三区在线观看国产| 欧美爱爱小视频| 亚洲成人福利片| 日本一级片免费看| 一本色道久久综合亚洲91 | 日韩色视频在线观看| 国产黄色片免费观看| 日韩精品一区二区三区在线观看| 亚洲国产精品久久久久久6q| 欧美精品一区二区三区高清aⅴ| 手机在线不卡av| 亚洲欧美日韩一区二区三区在线| 国产爆初菊在线观看免费视频网站| 在线视频一区二区| 日本亚洲精品| 欧美国产日本高清在线 | 国产激情第一页| 91丨porny丨首页| 我不卡一区二区| 中文字幕一区二区三区在线播放 | 午夜激情一区| 亚洲人精品午夜射精日韩| 久热国产精品| 亚欧美一区二区三区| 成人av在线资源网| 久久中文字幕精品| 亚洲国产精品自拍| 久久久久99精品成人片我成大片| 欧美性极品少妇| 亚洲精品久久久久久久久久 | 91精品国产综合久久久久久丝袜| 国产极品模特精品一二| 日本中文不卡| 你懂的网址国产 欧美| 国产a级一级片| 精品一区二区三区免费视频| xfplay5566色资源网站| 亚洲国产岛国毛片在线| 久久免费黄色网址| 91福利视频在线| 免费看国产片在线观看| 中文字幕在线成人| 国产v日韩v欧美v| 成人有码视频在线播放| 天天躁日日躁狠狠躁欧美巨大小说| 亚洲免费久久| 在线亚洲精品| 亚洲av毛片在线观看| 久久精品人人爽人人爽| 538精品在线视频| 色哟哟日韩精品| 国产成人自拍一区| 日韩中文字幕网站| 欧美调教sm| 99久久免费国| 日韩电影一区| avav在线看| 成人在线一区二区三区| 手机av在线不卡| 欧美日韩性视频| 亚洲精品一区二区三区新线路| 中文字幕欧美国内| 亚洲精品mv| 国产精品一区二区免费看| 91精品精品| 久久人人爽av| 国产午夜久久久久| 欧美三级午夜理伦| 337p日本欧洲亚洲大胆精品| 在线激情免费视频| 国产999视频| 日本一道高清一区二区三区| 国产一区二区片| 国产福利一区在线| 亚洲不卡在线播放| 欧美久久免费观看| 免费黄色在线观看| 国产精品视频xxx| av中文字幕一区二区| 久热免费在线观看| 国产亚洲一二三区| 婷婷激情五月综合| 亚洲欧美精品一区| 蜜臀国产一区| 欧美精品久久久| 亚洲一区欧美激情| 老牛影视av老牛影视av| 精品久久久久久久久久久| 日韩一级片免费观看| 久久久久久久亚洲精品| 黄色免费大全亚洲| 每日在线观看av| 91在线小视频| 国产中文字幕视频| 亚洲深夜福利在线| 在线国产成人影院| 亚洲巨乳在线观看| 久久超碰97人人做人人爱| 日韩av手机在线免费观看| 9191成人精品久久| 最新国产露脸在线观看| 超碰97国产在线| 亚洲伦理精品| 日本黄色特级片| 色av成人天堂桃色av| 91在线视频| 91热精品视频| 激情亚洲成人| 欧美无人区码suv| 色94色欧美sute亚洲线路一久| 国产精品一级伦理| 国产日韩中文字幕| 影院欧美亚洲| free性中国hd国语露脸| 欧美体内she精视频| 日本视频在线观看| 国产高清精品一区| 亚洲永久视频| 色www亚洲国产阿娇yao| 欧美一区二区国产| аⅴ资源天堂资源库在线| 奇米精品在线| 国产一区二区三区观看| 久久精品国产亚洲AV无码男同| 亚洲免费视频一区二区| 国产精品原创视频| 青青在线视频免费观看| 久久久久久久久97黄色工厂| 国产又粗又大又爽视频| 欧美国产在线电影| 欧美**字幕| 色哟哟免费视频| 疯狂欧美牲乱大交777| 免费黄色在线观看| 久久国产精品免费一区| 狠狠色丁香婷婷综合| 国产微拍精品一区| 精品国产一区二区三区久久| 成人av地址| 九色91popny| 午夜一区二区三区视频| 香蕉视频免费在线播放| 九九九热999| 国产麻豆一精品一av一免费 | 九九九九久久久久| 国产在线不卡一区| 亚洲成人第一网站| 精品少妇v888av| 欧美在线观看视频一区|