★我要吧★

 找回密码
 注册[Register]
搜索
qq空间相册密码查看为什么登陆后需要激活无法注册?

局域网网速奇慢 揪出局域网“内鬼”

[复制链接]
发表于 2008-4-22 23:01:00 | 显示全部楼层 |阅读模式
前不久,笔者本地一企业的局域网出现了故障,主要症状为:公司局域网网速奇慢,且出现延迟现象,登录服务器很久都没有响应,时常提示超时。笔者初步判断这是一起普通的网络故障,可能是病毒引起的网络异常数据流,占用了大量的带宽,拥堵了网络。因为网络中的交换机和路由器灯长明、狂闪。谁知,这次普通的网络维护,却揪出了一位局域网“内鬼”。

  首先交代一下该公司的网络结构:该公司内网在三层交换处划分了VLAN,最后通过路由器与Internet 连接,网内大概有200台电脑,网络拓扑如图1。(图1)
1.jpg
一、首次追查,直捣毒源

  1、案例分析,步步为营

  笔者作为一名协助人员对这家企业的网络故障进行了分析。可能是该公司网络管理力度不够,网络部署不够严密,网络中可能存在ARP欺骗。ARP风暴吞噬了网络带宽,影响了网络响应的速度。

  由于该公司主机数量比较大,逐个手动查找肯定很麻烦,于是笔者决定通过网络分析软件来查找故障主机。经过一些镜像设置,笔者将“科来网络分析软件”安装到笔记本上,并接入到该公司的中心交换设备的镜像端口处抓包。30分钟以后,停止捕获并开始分析。关键数据很多,通过查看捕获的数据包,笔者第一感觉是该公司的网络可能感染了蠕虫病毒,该病毒在网络中感染其他主机,产生了数据风暴,使网络性能下降。

  首先查看“诊断视图”,发现在“诊断视图”中显示的“TCP重复的连接尝试”居然达到了31126次。这是很不正常的情况。为了找到更多的证据来证明,笔者在“端点视图”按网络连接排序,发现IP为10.8.24.11的主机网络连接次数名列榜首。(图2)

2.jpg

此时笔者决定定位分析这台主机,查看“会话视图”中的TCP 连接情况,发现全是该主机向目的主机的445端口发起的连接。这恰好证明了笔者的猜测:该主机可能感染了蠕虫病毒,且该病毒正在试图感染其他主机如图3。然后,笔者在“概要统计”里查看IP为10.8.24.11的主机的TCP数据包情况,发现在30分12秒的时间里,该主机共发出了29622个TCP 同步数据包,而结束数据包和复位数据包分别是3253和1387个如图4。结合以上对该主机连接的分析,笔者基本上确定了该主机感染了蠕虫病毒。(图3)(图4)

3.jpg

2、直捣毒窝,手刃病毒

  基于此,笔者断定:IP为10.8.24.11的主机感染蠕虫病毒后,病毒自动通过网络与其他主机的TCP445端口建立连接,试图感染其他主机,严重耗费了网络资源,造成网络整体性能的下降,严重时可使网络大面积感染病毒,导致网络上的主机全部瘫痪。笔者将IP为10.8.24.11的主机与网络隔离,并对其进行病毒查杀,查杀后重新接入网络。

二、二度追踪,揪出黑客

  1、阴魂不散,故障重现

  本来以为问题已经解决,谁知不到一天,该公司的网管员又告诉笔者,公司的网络流速不稳定,虽然没有上次那样大面积长时间的停滞,但是还会很有规律地在上班时间发生网络拥堵,网速缓慢。

  2、工具先行,步步追踪

  笔者首先用网络分析软件在网络的中心节点上进行抓包,时间为20分钟。通过分析,笔者发现有大流量的数据从外网通过路由器转发到一个IP地址为10.8.9.17的主机上。这个数据流占了从外网流入数据的80%以上。笔者通过查看管理员整理的IP地址与MAC地址对应列表,这台主机的MAC地址为:00-0A-E6-98-84-B7,原来这是一台文件服务器,主要用来实现企业内部文件的共享。为什么会有外网的数据转发到这个服务器呢?笔者马上对这台服务器进行检查。检查结果让该企业的管理员非常惊讶——这台文件服务器竟然被配置成了代理主机!(图5)
4.jpg

难道这台文件服务器被人入侵了?事情没有那么简单,入侵者为什么要把它配置成代理服务器呢?难道入侵的不仅仅是这台服务器,连路由器也被入侵了吗?笔者通过管理员登录路由器,果然发现有人在路由器上做了设置,有许多端口转发到了这台文件服务器上。

  现在原因很清楚了:有人入侵了文件服务器,并把它配置成代理服务器;然后利用管理员密码控制了路由器,在路由器上设置了端口转发,把外网的数据转发到文件服务器上,最后在自己的主机上设置代理上网,通过P2P软件下载大型文件或者看电影、玩游戏,造成网络拥堵。

  那么,入侵者为什么要这样做呢?原来该企业规定员工不能联入Internet,网管在路由器上做了限制。肯定是有员工通过这个方式在上班时间联入Internet。那他又是如何控制路由器的呢?笔者了解到,路由器采用的是默认的用户名,密码是英文和数字的组合,是姓名和电话号码的组合。显然,入侵者通过社会工程学获取了路由器的密码,然后控制了路由器。

3、MAC引路,生擒黑客

  接下来的是就是找到入侵者,笔者采用的方法还是运用网络分析软件。笔者首先取消这台文件服务器的文件共享功能,简化数据捕获,设置好网络监控软件后蹲点。没过多久,软件就获得了大量的数据。通过对数据的分析,笔者很快就确定了几个可疑的IP地址,并根据IP与MAC地址对应列表找到了相关的主机。接着,笔者恢复文件服务器的共享功能,取消代理,并给路由器重新设置复杂的密码。然后乘胜追击,根据MAC地址找到了攻击者。入侵者不是别人,就是本单位的一名员工,该员工突破了文件服务器和路由器后进行了设置,然后还告知了几个朋友通过代理上网。后来,该员工承认为了淆乱视听,在局域网中的一台机器上种植了病毒,嫁祸于人,保护自己。(图6)
5.jpg
发表于 2009-4-14 16:36:14 | 显示全部楼层
很好:)
发表于 2009-5-5 16:19:55 | 显示全部楼层
网络知识,还好现在工具发达
发表于 2009-5-6 22:07:33 | 显示全部楼层
好东西,谢谢楼主分享。。。学习中~:)
发表于 2009-5-7 00:21:24 | 显示全部楼层
厉害够强
发表于 2009-5-14 08:45:05 | 显示全部楼层
网络知识  学习
发表于 2009-5-14 09:05:00 | 显示全部楼层
注意下ARP就好了
发表于 2009-5-15 10:55:12 | 显示全部楼层
好东西,谢谢楼主分享。。。
发表于 2009-5-16 11:52:52 | 显示全部楼层
有高手的存在就会有高手的高手存在啊
发表于 2009-5-16 14:08:44 | 显示全部楼层
:victory: :handshake :)k:
发表于 2009-5-16 14:09:09 | 显示全部楼层
:loveliness: :loveliness:
发表于 2009-5-16 14:09:27 | 显示全部楼层
:)k: :)k: :)k:
发表于 2009-5-16 14:09:43 | 显示全部楼层
:funk: :funk:
发表于 2009-5-17 22:19:05 | 显示全部楼层
楼主真行。
发表于 2009-5-17 22:19:39 | 显示全部楼层
楼主真行。辛苦了,打这么多的字
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

QQ|手机版|小黑屋|☆我要吧☆ ( 豫ICP备13016831号-1 )

GMT+8, 2024-12-25 03:04 , Processed in 0.285972 second(s), 26 queries .

Powered by abc369 X3.4

© 2001-2023 abc369.

快速回复 返回顶部 返回列表