Sniffer捕获城域网中数据技巧(附图)

日期: 2010-02-23 来源:TechTarget中国

  Sniffer pro是一款功能强大的网络分析工具,可以用于发现漏洞、病毒、等异常数据,也可以生成网络基准线,提供网络质量趋势分析数据,还可以用于故障快速定位,我在工作中经常用到,在此把使用中的体会写出来,希望对其他使用者能有一点用处。

  用过滤器过滤出我们关心的数据

  因为我们捕获数据时并不知道异常数据是那一种,所以我们在捕获是用的过滤器(filter)必须是默认的any<->any,也就是说把所有经过的数据全部捕获,建议捕获用PC内存要大,最少256M,将filter的buffer定义为32M。(因为捕获点多为社区机房上行端口的镜象,数据较大,为保证捕获数据量,建议将buffer定义大些较好,)
定义完成后开始捕获,当buffer满后停止捕获,进入分析窗口,我们进入decode窗口看看:

Sniffer捕获城域网中数据技巧1

  在这里我们可以看到很多的数据,为了快速分析,我们就要用到另一种过滤器(display filter),选取display->selete filter,可以看到下图:

Sniffer捕获城域网中数据技巧2

  我这里已经定义了一些过滤器,定义方法后面再进行演示,这里先看用法,选择一个过滤器,如ARP,将把这个数据包里所有的ARP协议数据包过滤出来,

Sniffer捕获城域网中数据技巧3

  相映的用其他的过滤器可以过滤出我们关心的数据,提高我们的分析效率。过滤出来的数据就相对较少且较为一致,便于我们分析。
下面介绍一下过滤器的定义方法,选择display->define filter:

1、 按地址过滤:又分为叁种,很简单,看看就明白了:
2、 数据过滤:这个是比较高级的,主要功能是对数据包按特征码过滤,使用的前提是对某种数据的特征码很清楚,目前自定义还比较难,有兴趣的同志可以研究看看。
3、 高级过滤:其实就是用协议过滤,看看就明白了

  如何应用过滤器?

  其实过滤器除了自己定义外还可以导入已经定义好的,首先,我们可以去NG公司的网站去下载Sniffer过滤器,需要说明的是Sniffer的病毒过滤器的名称定义是来自McAfee的定义,与其它防病毒厂商尤其是国内的防病毒厂商的病毒名称定义是有一些差异的。
下载到过滤器,我们就可以把该过滤器导入到Sniffer里去了。解压开下载到的过滤器文件,你会看到许多文件,我们以Mydoom病毒过滤器文件举例说明:Importing Filter.rtf(导入过滤器说明文件),Sniffer Filter Creation Specification for W32_MyDoom@MM.rtf(说明如何定义Mydoom病毒过滤器),NetAsyst – W32_Mydoom@MM.csf(NetAsyst软件使用--NG公司针对中小型企业定制的软件,功能与Sniffer Pro基本相当,只限10/100M Ethernet和Wireless使用),SnifferDistributed4.* – W32_MyDoom@MM.csf(分布式Sniffer使用,有多个版本:4.1,4.2,4.3,4.5等),还有就是我们需要使用的SnifferPortable4.* – W32_Mydoom@MM.csf(有4.7,4.7.5,4.8等版本,针对你所使用的Sniffer版本号来选择你需要的)。

  接着找到Sniffer的安装目录,默认情况下是在:C:Program FilesNAISnifferNTProgram,找到该目录下的“Nxsample.csf”文件,将它改名成Nxsample.csf.bak(主要是为了备份,否则可以删除),然后将我们所需要的过滤器文件SnifferPortable4.7.5 – W32_Mydoom@MM.csf文件拷贝到该目录,并将它改名为“Nxsample.csf”。

  然后,我们再打开Sniffer Pro软件,定义过滤器(display–Define Filter),选择Profile--New--在New Profile Name里填入相应的标识,如W32/Mydoom--选择Copy Sample Profile--选择W32/Mydoom@MM,确定后,我们就算做好了Mydoom这个病毒的过滤器。

Sniffer捕获城域网中数据技巧4

  现在,我们就可以在过滤器选择里选择Mydoom过滤器对Mydoom病毒进行检测了。

  下面你在DECODE窗口里使用这个过滤器,如果你没过滤到任何数据,恭喜,你捕获的数据里没有这个病毒,你可以安心了;如过你过滤到了数据,也恭喜,你有成绩了,然后根据过滤到的数据源IP、MAC等信息找到用户,进行相应的处理,避免病毒的扩散。

  以下是一些我在工作中捕获到的异常数据:
  ARP扫描:
  ARP欺骗

Sniffer捕获城域网中数据技巧5

  邮件病毒:
  P2P流量:

Sniffer捕获城域网中数据技巧6

  疑难:不知道什么时候有异常流量

  在工作中我们并不知道什么时候有异常流量,也不可能总是盯着交换机,这个时候就要定义触发器,让电脑去监视网络了。

  触发器,就是让sniffer pro一直监视网络,但不捕获数据,一直到满足了触发器条件后开始捕获,达到停止条件停止,一般有时间条件、过滤器条件、alarms条件。定义方法为capture->trigger setup
点击start trigger中的define

Sniffer捕获城域网中数据技巧7

  时间条件:不用多说了。

  过滤器条件:用定义好的过滤器过滤,过滤到数据后启动触发器。

  alarms条件:监视的数据达到了选定的项目的阀值后开始捕获。

  条件中过滤器已经说过了,这里说一下alarms阀值的定义,选择tools->options下的MAC threshold ,这里就是定义阀值的地方。
触发器的结束触发和开始触发差不多,对比一下就明白了。

  触发器定义好后就可以使用了,启用后capture下的trigger setup会变成cancel trigger,在使用触发器前要更改使用的过滤器,设置为buffer满后自动保存,这样才可以把我们需要的数据保存下来供我们分析用。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 企业垃圾邮件过滤器现状:还可以做得更好吗?

    企业垃圾邮件过滤器的工作方式令人惊讶:一封电子邮件将经过多次合法性检查才能达到目的地。尽管有这么多的过滤器,我们仍然不断地收到大量各种各样的垃圾邮件。

  • 在服务器端围剿垃圾邮件

    企业或家庭用户的邮件都是通过服务器转发过来的。经常通过Internet上网的家庭则通过ISP的电子邮件服务器接收邮件,可在邮件服务器端采用方法来阻隔垃圾邮件……

  • 网上银行安全吗

    利用网络银行交易或输送资料时,到底会发生什么事?谁将看到您已曝露在网上的资料?你的金钱去了哪里?你的交易又是否是安全的呢?

  • 谷歌Gmail曝安全漏洞致用户域名丢失

    安全研究人员布兰顿(Brandon)指出,谷歌Gmail电子邮件服务存在安全漏洞,允许黑客在用户毫不知情的情况下创建恶意帐户过滤器……