借助嗅探器Sniffer诊断Linux网络故障Word下载.docx

上传人:b****3 文档编号:16754755 上传时间:2022-11-25 格式:DOCX 页数:9 大小:64.31KB
下载 相关 举报
借助嗅探器Sniffer诊断Linux网络故障Word下载.docx_第1页
第1页 / 共9页
借助嗅探器Sniffer诊断Linux网络故障Word下载.docx_第2页
第2页 / 共9页
借助嗅探器Sniffer诊断Linux网络故障Word下载.docx_第3页
第3页 / 共9页
借助嗅探器Sniffer诊断Linux网络故障Word下载.docx_第4页
第4页 / 共9页
借助嗅探器Sniffer诊断Linux网络故障Word下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

借助嗅探器Sniffer诊断Linux网络故障Word下载.docx

《借助嗅探器Sniffer诊断Linux网络故障Word下载.docx》由会员分享,可在线阅读,更多相关《借助嗅探器Sniffer诊断Linux网络故障Word下载.docx(9页珍藏版)》请在冰豆网上搜索。

借助嗅探器Sniffer诊断Linux网络故障Word下载.docx

5.检测是否有黑客正在攻击网络系统,以阻止其入侵;

6.记录网络通信过程。

本文介绍如何在Linux平台下利用嗅探器来截获在网络中传递的数据信息,从而检测出是否存在网络瓶颈,以及可能存在的网络故障。

在Linux平台下可用的嗅探器非常多,各自的功能和长处也不尽相同,本文主要以Tcpdump、Ethereal和EtherApe三种嗅探器为例,讲述如何利用各自的优点来对Linux网络的性能和故障进行系统的分析和检测。

◆Tcpdump

Tcpdump是一个命令行方式的网络流量监测工具。

它诞生的时间较早,是许多图形化嗅探器的雏形。

◆Ethereal

Ethereal是一个图形化的网络流量监测工具,比命令行方式的Tcpdump友好很多,可以实时地观看捕获过程。

◆EtherApe

EtherApe也是一个图形化的网络流量监测工具。

与Ethereal不同,EtherApe可以通过对主机间的连接进行检测,图形化地显示网络活动,因而能更加直观地显示出整个网络所处的状态。

sniffer工作原理

在基于TCP/IP协议的局域网中,当数据由应用层自上而下传递时,首先在网络层形成IP数据包,然后再向下到达数据链路层,由数据链路层将IP数据包分割为数据帧,加上以太网包头后向下发送到物理媒体上。

以太网包头中包含着本地主机和目标主机的MAC地址,位于链路层的数据帧是依靠48位的MAC地址而非IP地址来寻址的,网络接口卡的驱动程序不会关心IP数据包的目的IP地址。

它所需要的仅仅是数据包中的MAC地址。

当局域网内的主机都通过集线器(HUB)等方式连接时,一般采用的是共享式的连接。

这种共享式的连接有一个很明显的特点:

发送数据时物理上采用的是广播方式。

当一台主机向另一台主机发送数据时,共享式的HUB会将接收到的所有数据向HUB上的每个端口转发。

也就是说,当主机根据MAC地址发送数据包时,尽管发送端主机告知目标主机的地址,但并不意味着一个网络内的其它主机不能监听到发送端和接收端之间传递的数据。

因此从理论上说,当采用共享式连接时,位于同一网段的每台主机都可以截获在网络中传输的所有数据。

正常情况下,局域网内同一网段的所有网卡虽然都具有访问在物理媒体上传输的所有数据的能力,但通常一个网卡只响应以下两种数据帧:

◆数据帧的目标MAC地址与网卡自身的MAC地址一致;

◆数据帧的目标MAC地址为广播地址。

只有当接收到上面两种类型的数据帧时,网卡才会通过CPU产生一个硬件中断,然后再由操作系统负责处理该中断,对帧中所包含的数据做进一步处理。

也就是说,虽然网络上所有主机都可以“监听”到所有的数据,但对不属于自己的报文不予响应,只是简单地忽略掉这些数据。

但是,如果网络中的某台主机不愿意忽略掉不属于自己的数据帧,只需将网卡设置为混杂(Promiscuous)模式,对接收到的每一个帧都产生一个硬件中断,以提醒操作系统处理经过该网卡的每一个数据包,这样网卡就可以捕获网络上所有的数据了。

如果一台主机的网卡被配置为混杂模式,那么该主机及其相关的软件就构成了一个嗅探器。

嗅探器工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,通过借助相应的软件进行处理。

嗅探器可以实时分析这些数据的内容,进而可以帮助网络管理员分析整个网络的状态、性能或故障。

正因如此,在检测网络故障时,嗅探器对管理员来说是一种不可或缺的强力工具。

 

用Tcpdump过滤数据包

对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过嗅探器来分析原因,找出造成网络阻塞的根源。

Tcpdump就是Linux平台下一个以命令行方式运行的网络流量监测工具。

它能截获网卡上收到的数据包,并能够协助网络管理员对其中的内容进行相应的分析。

嗅探器能够截获指定接口或所有接口的数据包,这取决于如何对嗅探器进行配置。

缺省情况下嗅探器一般会显示所有从网络上截获的数据包,但通常会因为数据量过大而使网络管理员理不清头绪。

因此,嗅探器一般都提供有相应的机制来对截获的数据包进行过滤,从而只显示符合特定要求的数据包。

Tcpdump提供了一整套完善的规则来对截获的数据包进行过滤,由于大多数图形化的嗅探器都使用类似的过滤机制,因此对Linux网络管理员来说,了解如何使用Tcpdump来捕获感兴趣的数据包是一项必须掌握的基本功。

Tcpdump的安装

在一些Linux发行版中,Tcpdump通常作为标准的软件包被默认安装,执行“tcpdump”命令可以确定是否已经安装了Tcpdump。

如果系统中还没有安装Tcpdump,可以去“http:

//www.tcpdump.org”下载最新的Tcpdump源码包。

下面以Tcpdump3.7.1为例,讲述如何安装Tcpdump,此处使用的操作系统是RedHat8.0。

首先下载最新的源码包,并将其解压缩,命令如下:

#cptcpdump-3.7.1.tar.gz/usr/local/src/

#cd/usr/local/src/

#tarxzvftcpdump-3.7.1.tar.gz 

在编译Tcpdump之前,应先确定pcap库(libpcap)已经安装完毕。

这个库是编译Tcpdump时所必需的。

如果该库已经安装,就可以执行下面的命令来编译并安装Tcpdump:

#cdtcpdump-3.7.1

#./configure

#make

#makeinstall

Tcpdump的命令行选项

Tcpdump是一个命令行方式的网络嗅探器。

它通过使用命令选项来过滤网卡截获的数据包,如果不进行过滤,过多数量的包会使网络管理员很难理清头绪。

Tcpdump的命令格式如下:

tcpdump[-adeflnNOpqRStuvxX][-c数量][-C文件尺寸][-F文件名][-i网络接口][-m文件名][-r文件名][-s长度][-T类型][-w文件名][-Ealgo:

secret][表达式]

表1Tcpdump常用命令行选项

a

将网络地址和广播地址转变成容易识别的名字

-d

将已截获的数据包的代码以人容易理解的格式输出;

-dd

将已截获的数据包的代码以C程序的格式输出;

-ddd

将已截获的数据包的代码以十进制格式输出;

-e

输出数据链路层的头部信息;

-f

将internet地址以数字形式输出;

-l

将标准输出变为行缓冲方式;

-n

不将网络地址转换成易识别的主机名,只以数字形式列出主机地址(如IP地址),这样可以避免DNS查询;

-t

不输出时间戳;

-v

输出较详细的信息,例如IP包中的TTL和服务类型信息;

-vv

输出详尽的报文信息;

-c

在捕获指定个数的数据包后退出;

-F

从指定的文件中读取过滤规则,忽略命令行中指定的其它过滤规则;

-i

指定监听的网络接口;

-r

从指定的文件中读取数据包(该文件一般通过-w选项产生);

-w

将截获的数据包直接写入指定的文件中,不对其进行分析和输出;

-T

将截获的数据包直接解释为指定类型的报文,目前支持的类型有cnfp、rpc、rtp、snmp、vat和wb。

表1给出了一些常用的Tcpdump命令行选项,使用这些选项可以过滤出真正感兴趣的数据包。

使用Tcpdump的命令行选项可以很方便地过滤出需要的数据包。

例如,要过滤掉所有除ARP请求和应答的通信数据,可以输入“tcpdumparp”命令。

该命令只对ARP的请求和应答信息进行截获,在Tcpdump的输出信息中,请求是“arpwho-has”这样的条目,而应答则是“arpreply”这样的条目,如图1所示。

图1ARP过滤

如果要做更多的处理,比如从指定的网络接口截获5个ARP数据包,并且不将网络地址转换成主机名,则可以用命令“tcpdumparp-ieth0-c5-n”。

Tcpdump的过滤表达式

Tcpdump的过滤表达式是一个正则表达式,Tcpdump利用其作为过滤数据包的条件。

如果一个数据包满足表达式的条件,则这个数据据包将会被捕获;

如果不指定表达式,则在网络上任何两台主机间的所有数据包都将被截获。

过滤表达式的作用就是使Tcpdump只输出网络管理员所需要的数据,如一个指定的网络接口和特定主机间的IP数据包。

Tcpdump的过滤表达式中一般有如下几种类型的关键字:

◆类型关键字

这类关键字用于指定主机、网络或端口,包括host、net和port三个关键字。

例如,可以用“host9.185.10.57”来标明监听的主机;

用“net9.185.0.0”来标明监听的网络;

用“port23”来标明监听的端口。

如果没有在表达式中指明类型,则缺省的类型为host。

◆方向关键字

这类关键字用于指定截获的方向,包括dst、src、dstorsrc、dstandsrc四个关键字。

例如,可以用src9.185.10.57来指明截获的数据包中的源主机地址;

用“dstnet9.185.0.0”来指明截获的数据包中的目标网络地址。

如果没有在表达式中指明方向,则缺省的方向为“dstorsrc”,即两个方向的数据包都将被捕获。

对于数据链路层协议(如SLIP和PPP),使用inbound和outbound来定义方向。

◆协议关键字

这类关键字用于指定要截获的数据包所属的协议,包括ether、fddi、tr、ip、ip6、arp、rarp、decnet、tcp和udp等关键字。

关键字fddi指明在FDDI(分布式光纤数据接口网络)上的特定网络协议。

实际上它是ether的别名。

fddi和ether具有类似的源地址和目标地址,所以可以将fddi协议包当作ether的包进行分析和处理。

其它几个关键字只是指定了所要截获的协议数据包。

如果没有在表达式中指明协议,则Tcpdump会截获所有协议的数据包。

除了上述三种类型的关键字外,Tcpdump的过滤表达式中还可以指定的一些重要关键字包括gateway、broadcast、multicast、less、greater。

这些关键字对于监听网络中的广播和多播很有帮助。

关于这些关键字的更多信息和用法请参考Tcpdump的man手册。

在Tcpdump的过滤表达式中,各类关键字之间还可以通过布尔运算符来构成组合表达式,以满足实际运用时的需要。

布尔运算符包括取非运算符(not或!

)、与运算符(and或&

&

)、或运算符(or或||),使用布尔运算符可以将表达式组合起来构成强大的组合条件,从而能够对Tcpdump的过滤器做进一步细化。

下面给出几个使用Tcpdump过滤数据包的例子,嗅探器提供的过滤表达式对于管理员监测网络运行状况非常重要:

1.如果想要截获主机“9.185.10.57”所有收到和发出的数据包,可以使用如下命令:

#tcpdumphost9.185.10.57

2.如果想要截获在主机“9.185.10.57”和主机“9.185.10.58”或“9.185.10.59”之间传递的数据包,可以使用如下命令:

#tcpdumphost9.185.10.57and

>

(9.185.10.58or9.185.10.59)

需要注意的是,在使用布尔运算符构成组合表达式时,有时需要使用括号来表达复杂的逻辑关系。

如果要在命令行中使用括号,一定要用转义字符(“”)对括号进行转义,否则命令行解释器将给出语法错误的提示。

3.如果想要截获主机“9.185.10.57”和除主机“9.186.10.58”外所有其它主机之间通信的IP数据包,可以使用如下命令:

#tcpdumpiphost9.185.10.57and!

9.185.10.58

4.如果想要截获主机“9.185.10.57”接收或发出的FTP(端口号为21)数据包,可以使用如下命令:

#tcpdumptcpport21host9.185.10.57

5.如果怀疑系统正受到拒绝服务(DoS)攻击,网络管理员可以通过截获发往本机的所有ICMP包,来确定目前是否有大量的ping指令流向服务器,此时就可以使用下面的命令:

#tcpdumpicmp-n-ieth0

Tcpdump的输出结果

在对网络中的数据包进行过滤后,Tcpdump的输出结果中包含网络管理员关心的网络状态信息。

由于Tcpdump只是一个命令行方式的嗅探器,因而其输出结果不是很直观,下面以几种典型的输出信息为例,介绍如何对Tcpdump的输出结果进行分析。

1.数据链路层头信息

使用“tcpdump-ehosttiger”命令截获主机“tiger”所有发出和收到的数据包,并在输出结果中包含数据链路层的头部信息。

“tiger”是一台装有Linux的主机,其MAC地址是00:

D0:

59:

BF:

DA:

06;

“mag”是一台装有SCOUnix的工作站,其MAC地址是08:

90:

B0:

2F:

AF:

46,上述命令的输出结果如下:

20:

15:

20.735429eth0

<

08:

b0:

2f:

af:

4600:

d0:

bf:

da:

06ip60:

mag.36579>

tiger.ftp0:

0(0)ack25565win8970(DF)

在输出的信息中,“20:

20”为截获数据包的时间,“735429”是毫秒数,“eth0<

”表示从网络接口eth0接收该数据包(若为“eth0>

”,则表示从网络接口eth0发送数据包)。

“08:

46”是主机mag的MAC地址,指明发送该数据包的源主机为“mag”,“00:

06”是主机tiger的MAC地址,指明该数据包发送的目标主机为“tiger”。

“ip”表明该数据包是IP数据包,“60”是数据包的长度,“mag.36579>

tiger.ftp”表明该数据包是从主机“mag”的36579端口发往主机“tiger”的FTP(21)端口。

“ack25565”表示对序列号为25565的包进行确认,“win8970”则指明发送窗口的大小为8760。

2.ARP包的输出信息

若使用“tcpdumparp-c2”命令截获ARP数据包,得到的输出结果可能是:

42:

22.713502eth0

>

arpwho-hasmagtelltiger

(00:

06)

22.713907eth0

arpreplymagis-at08:

46

22”为截获数据包的时间;

“713502”和“713907”为毫秒数;

“eth0>

”表明从主机发出该数据包;

“eth0<

”表明从主机接收该数据包。

“arp”表明该数据包是ARP请求,“who-hasmagtelltiger”表明是主机“tiger”请求主机“mag”的MAC地址,“00:

06”是主机“tiger”的MAC地址。

“replymagis-at”表明主机“mag”响应“tiger”的ARP请求,“08:

46”是主机“mag”的MAC地址。

3.TCP包的输出信息

用Tcpdump截获的TCP包的一般输出格式如下:

src>

dst:

flagsdata-sequnoackwindowurgentoptions

“src>

”标明从源地址到目的地址;

flags是TCP包中的标志信息,包括S(SYN)标志、F(FIN)标志、P(PUSH)标志、R(RST)标志和“.”(没有标志);

data-sequno是数据包中的数据序列号;

ack是下次期望的数据序列号;

window是接收缓存的窗口大小;

urgent标明数据包中是否有紧急指针;

options是可能的选项值。

4.UDP包的输出信息

用Tcpdump截获的UDP包的一般输出格式如下:

src.port1>

dst.port2:

udplenth 

UDP中包含的信息很简单。

上面的输出结果表明从主机“src”的“port1”端口发出的一个UDP数据包被送到主机“dst”的“port2”端口,数据包的类型是UDP,其长度为“lenth”。

通过上面的介绍可以知道,Tcpdump是一个命令行方式的嗅探器。

它可以根据需要显示出经过一个网络接口的所有数据包,供网络管理员对网络进行检测。

但由于采用的是命令行方式,对这些数据包的分析可能会比较困难。

利用Tcpdump提供的表达式过滤一些截获的数据包,可以从截获的大量数据包中提取出有用的信息,从而能够有针对性地对网络进行监测。

由于所有网络嗅探器的原理都大体相似,因而Tcpdump的基本知识可以应用于几乎所有的嗅探器。

Tcpdump是基于命令行方式的嗅探器,其输出结果比较难于分析,因此很多网络管理员都使用图形化的嗅探器来检测网络故障,并处理可能存在的安全问题。

下次将介绍两个图形化的网络嗅探器—Ethereal和EhterApe。

同Tcpdump相比,使用这两个嗅探器的分析过程要简单许多。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1