Linux网络分析的三大利器

时间:2022-01-29 08:48:36

TCPDUMP简介


在传统的网络分析和测试技术中,嗅探器(sniffer)是最常见,也是最重要的技术之一。sniffer工具首先是为网络管理员和网络程序员进行网络分析而设计的。对于网络管理人员来说,使用嗅探器可以随时掌握网络的实际情况,在网络性能急剧下降的时候,可以通过sniffer工具来分析原因,找出造成网络阻塞的来源。对于网络程序员来说,通过sniffer工具来调试程序。


用过windows平台上的sniffer工具(例如,netxray和sniffer pro软件)的朋友可能都知道,在共享式的局域网中,采用sniffer工具简直可以对网络中的所有流量一览无余!Sniffer工具实际上就是一个网络上的抓包工具,同时还可以对抓到的包进行分析。由于在共享式的网络中,信息包是会广播到网络中所有主机的网络接口,只不过在没有使用sniffer工具之前,主机的网络设备会判断该信息包是否应该接收,这样它就会抛弃不应该接收的信息包,sniffer工具却使主机的网络设备接收所有到达的信息包,这样就达到了网络监听的效果。


Linux作为网络服务器,特别是作为路由器和网关时,数据的采集和分析是必不可少的。所以,今天我们就来看看Linux中强大的网络数据采集分析工具――TcpDump。


用简单的话来定义tcpdump,就是:dump the traffice on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。


作为互联网上经典的的系统管理员必备工具,tcpdump以其强大的功能,灵活的截取策略,成为每个高级的系统管理员分析网络,排查问题等所必备的东东之一。


顾名思义,TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。


tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeBSD系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正常执行,但具备root权限的用户可以直接执行它来获取网络上的信息。因此系统中存在网络分析工具主要不是对本机安全的威胁,而是对网络上的其他计算机的安全存在威胁。


普通情况下,直接启动tcpdump将监视第一个网络界面上所有流过的数据包。

-----------------------

bash-2.02# tcpdump

tcpdump: listening on eth0

11:58:47.873028 202.102.245.40.netbios-ns > 202.102.245.127.netbios-ns: udp 50

11:58:47.974331 0:10:7b:8:3a:56 > 1:80:c2:0:0:0 802.1d ui/C len=43

0000 0000 0080 0000 1007 cf08 0900 0000

0e80 0000 902b 4695 0980 8701 0014 0002

000f 0000 902b 4695 0008 00

11:58:48.373134 0:0:e8:5b:6d:85 > Broadcast sap e0 ui/C len=97

ffff 0060 0004 ffff ffff ffff ffff ffff

0452 ffff ffff 0000 e85b 6d85 4008 0002

0640 4d41 5354 4552 5f57 4542 0000 0000

0000 00

^C

------------------------


首先我们注意一下,从上面的输出结果上可以看出来,基本上tcpdump总的的输出格式为:系统时间 来源主机.端口 > 目标主机.端口 数据包参数


TcpDump的参数化支持


  tcpdump支持相当多的不同参数,如使用-i参数指定tcpdump监听的网络界面,这在计算机具有多个网络界面时非常有用,使用-c参数指定要监听的数据包数量,使用-w参数指定将监听到的数据包写入文件中保存,等等。


  然而更复杂的tcpdump参数是用于过滤目的,这是因为网络中流量很大,如果不加分辨将所有的数据包都截留下来,数据量太大,反而不容易发现需要的数据包。使用这些参数定义的过滤规则可以截留特定的数据包,以缩小目标,才能更好的分析网络中存在的问题。tcpdump使用参数指定要监视数据包的类型、地址、端口等,根据具体的网络问题,充分利用这些过滤规则就能达到迅速定位故障的目的。请使用man tcpdump查看这些过滤规则的具体用法。


  显然为了安全起见,不用作网络管理用途的计算机上不应该运行这一类的网络分析软件,为了屏蔽它们,可以屏蔽内核中的bpfilter伪设备。一般情况下网络硬件和TCP/IP堆栈不支持接收或发送与本计算机无关的数据包,为了接收这些数据包,就必须使用网卡的混杂模式,并绕过标准的TCP/IP堆栈才行。在FreeBSD下,这就需要内核支持伪设备bpfilter。因此,在内核中取消bpfilter支持,就能屏蔽tcpdump之类的网络分析工具。


  并且当网卡被设置为混杂模式时,系统会在控制台和日志文件中留下记录,提醒管理员留意这台系统是否被用作攻击同网络的其他计算机的跳板。


  May 15 16:27:20 host1 /kernel: fxp0: promiscuous mode enabled


  虽然网络分析工具能将网络中传送的数据记录下来,但是网络中的数据流量相当大,如何对这些数据进行分析、分类统计、发现并报告错误却是更关键的问题。网络中的数据包属于不同的协议,而不同协议数据包的格式也不同。因此对捕获的数据进行解码,将包中的信息尽可能的展示出来,对于协议分析工具来讲更为重要。昂贵的商业分析工具的优势就在于它们能支持很多种类的应用层协议,而不仅仅只支持tcp、udp等低层协议。


  从上面tcpdump的输出可以看出,tcpdump对截获的数据并没有进行彻底解码,数据包内的大部分内容是使用十六进制的形式直接打印输出的。显然这不利于分析网络故障,通常的解决办法是先使用带-w参数的tcpdump 截获数据并保存到文件中,然后再使用其他程序进行解码分析。当然也应该定义过滤规则,以避免捕获的数据包填满整个硬盘。


TCP功能


数据过滤


不带任何参数的TcpDump将搜索系统中所有的网络接口,并显示它截获的所有数据,这些数据对我们不一定全都需要,而且数据太多不利于分析。所以,我们应当先想好需要哪些数据,TcpDump提供以下参数供我们选择数据:


-b 在数据-链路层上选择协议,包括ip、arp、rarp、ipx都是这一层的。


例如:tcpdump -b arp 将只显示网络中的arp即地址转换协议信息。


-i 选择过滤的网络接口,如果是作为路由器至少有两个网络接口,通过这个选项,就可以只过滤指定的接口上通过的数据。例如:


tcpdump -i eth0 只显示通过eth0接口上的所有报头。


src、dst、port、host、net、ether、gateway这几个选项又分别包含src、dst 、port、host、net、ehost等附加选项。他们用来分辨数据包的来源和去向,src host 192.168.0.1指定源主机IP地址是192.168.0.1,dst net 192.168.0.0/24指定目标是网络192.168.0.0。以此类推,host是与其指定主机相关无论它是源还是目的,net是与其指定网络相关的,ether后面跟的不是IP地址而是物理地址,而gateway则用于网关主机。可能有点复杂,看下面例子就知道了:


tcpdump src host 192.168.0.1 and dst net 192.168.0.0/24


过滤的是源主机为192.168.0.1与目的网络为192.168.0.0的报头。


tcpdump ether src 00:50:04:BA:9B and dst……


过滤源主机物理地址为XXX的报头(为什么ether src后面没有host或者net?物理地址当然不可能有网络喽)。


Tcpdump src host 192.168.0.1 and dst port not telnet


过滤源主机192.168.0.1和目的端口不是telnet的报头。


ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型。

例如:


tcpdump ip src……


只过滤数据-链路层上的IP报头。


tcpdump udp and src host 192.168.0.1


只过滤源主机192.168.0.1的所有udp报头。


数据显示/输入输出


TcpDump提供了足够的参数来让我们选择如何处理得到的数据,如下所示:


-l 可以将数据重定向。


如tcpdump -l >tcpcap.txt将得到的数据存入tcpcap.txt文件中。


-n 不进行IP地址到主机名的转换。


如果不使用这一项,当系统中存在某一主机的主机名时,TcpDump会把IP地址转换为主机名显示,就像这样:eth0 < ntc9.1165> router.domain.net.telnet,使用-n后变成了:eth0 < 192.168.0.9.1165 > 192.168.0.1.telnet。


-nn 不进行端口名称的转换。


上面这条信息使用-nn后就变成了:eth0 < ntc9.1165 > router.domain.net.23。


-N 不打印出默认的域名。


还是这条信息-N 后就是:eth0 < ntc9.1165 > router.telnet。


-O 不进行匹配代码的优化。

-t 不打印UNIX时间戳,也就是不显示时间。

-tt 打印原始的、未格式化过的时间。

-v 详细的输出,也就比普通的多了个TTL和服务类型。



TCPDUMP的安装


 在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。

  1. rpm包的形式安装

    #rpm -ivh tcpdump-3_4a5.rpm

  这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。

  2. 源程序的安装

     #tar xvfz tcpdump-3_4a5.tar.Z

    rpm的包可以使用如下命令安装:

     #rpm -ivh tcpdump-3_4a5.src.rpm

    这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下.


第二步 做好编译源程序前的准备活动


在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件 。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是

      BINDEST = @sbindir@

      MANDEST = @mandir@


第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。


  第三步 编译源程序


使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。


总结一下就是:


      # tar xvfz tcpdump-3_4a5.tar.Z

      # vi Makefile.in

      # . /configure

      # make

      # make install


关于tcpdump更详细的信息,请查看Man tcpdump。


nmap使用方法

1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host ports and OS detection)nmap -sS -P0 -sV -O <target>

< target > 可以是独立IP, 一个主机名 或一个子网

-sS TCP SYN扫描(也叫半开或隐蔽扫描)

-P0 选项允许你关闭ICMP ping

-sV 选项启用版本检测

-O 表示试图识别远程操作系统

其它选项:

-A 选项启用OS指纹和版本检测

-v 使用两次-v查看细节信息

nmap -sS -P0 -A -v < target >


2) 获取开放指定端口的服务器列表(Get list of servers with a specific port open)

nmap -sT -p 80 -oG �C 192.168.1.* | grep open

改变-p的参数可指定端口,查看nmap主页寻找指定地址范围的不同方式。

3) 获取网络中所有存活的主机:Find all active IP addresses in a network

nmap -sP 192.168.0.*

还有许多其它的选项,这个只是一个简单的例子。

另一个选项:

nmap -sP 192.168.0.0/24

针对特定子网

4)  ping一个范围内的IP地址(Ping a range of IP addresses)

nmap -sP 192.168.1.100-254

namp接受多种类型的地址符号,多个目录/范围等。

5)寻找一个给定子网中未使用的ip(Find unused IPs on a given subnet)

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

6) 扫描本地网络中的conficker病毒(Scan for the Conficker virus on your LAN ect.)

nmap -PN -T4 -p139,445 -n -v �Cscript=smb-check-vulns �Cscript-args safe=1 192.168.0.1-254

可以把192.168.0.1-256替换成你想要检测的地址。

7) 扫描网络中的非法接入点(Scan Network for Rogue APs.)

nmap -A -p1-85,113,443,8080-8100 -T4 �Cmin-hostgroup 50 �Cmax-rtt-timeout 2000 �Cinitial-rtt-timeout 300 �Cmax-retries 3 �Chost-timeout 20m �Cmax-scan-delay 1000 -oA wapscan 10.0.0.0/8

我使用这个在非常巨大的网络中成功找出多个非法接入点。

8) 在扫描时使用诱骗技术避免引起管理员的注意(Use a decoy while scanning ports to avoid getting caught by the sys admin)

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。


9) 列出一个子网中的DNS反向记录(List of reverse DNS records for a subnet)

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

这个命令是使用nmap字在子网中查询DNS反向信息。它会生成子网中的ip地址列表和相应的PTR纪录。你可以在CDIR符号中输入子网 (i.e. /24 for a Class C),如果你需要查询一个特定的DNS服务器,你可以在-sL后边添加“�Cdns-servers x.x.x.x”,一些安装版的namp可能需要sudo,我也希望awk是大多数发行版的标准。


10) 你的网络中有多少Linux和Windows设备?(How Many Linux And Windows Devices Are On Your Network?)

sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”


Netstat



Netstat主要用于Linux/Unix主机察看自身的网络状况,如开启的端口、在为哪些用户服务以及服务的状态等等。此外,它还显示系统路由表、网络接口状态等。可以说,它是一个综合性的网络状态察看工具,不过中规中举。


例如在一台普通Linux服务器上运行Netstat,显示可能像这样:


Active Internet connections (w/o servers)

Proto Recv-Q Send-Q Local Address      Foreign Address   State      

tcp    0       0    xxx.net.http-alt   xxx.net:1209       ESTABLISHED

tcp    0       0    xxx.net.http-alt   xxx.net:1509       ESTABLISHED

tcp    0       0    xxx.net.ssh        whoami.net:1867    ESTABLISHED

tcp    0       0    xxx.net:1209       xxx.net.http-alt   ESTABLISHED

tcp    0       0    xxx.net:1509       xxx.net.http-alt   ESTABLISHED


Active UNIX domain sockets (w/o servers)

Proto RefCnt Flags       Type       State         I-Node Path

unix  8      [ ]         DGRAM                    858    /dev/log

unix  2      [ ]         DGRAM                    190986

unix  2      [ ]         DGRAM                    190051

unix  2      [ ]         DGRAM                    1252  

unix  2      [ ]         DGRAM                    1233  

unix  2      [ ]         DGRAM                    1049  

unix  2      [ ]         DGRAM                    867    

unix  2      [ ]         STREAM     CONNECTED     507

下半部分被称作Unix域套接口,通常不必在意。有用的是上半部被称为有源TCP连接的部分,它显示了当前所有已建立的连接。由此不难看出,当前这台服务器与主机myself.net有一些处于半关闭状态的HTTP连接,还与主机whoami.net有一个SSH连接。


在默认情况下,Netstat只显示已建立连接的端口。要显示处于监听状态的所有端口,使用-a参数即可:


Active Internet connections (w/o servers)

Proto Recv-Q Send-Q Local Address      Foreign Address   State      

tcp    0       0     *:http-alt        *:*               LISTEN      

tcp    0       0     *:8009            *:*               LISTEN      

tcp    0       0     *:mysql           *:*               LISTEN      

tcp    0       0     *:netbios-ssn     *:*               LISTEN      

tcp    0       0     *:http            *:*               LISTEN      

tcp    0       0     *:ftp             *:*               LISTEN      

tcp    0       0     xxx.net.http-alt  xxx.net:1209      ESTABLISHED

tcp    0       0     xxx.net.http-alt  xxx.net:1509      ESTABLISHED

tcp    0       0     xxx.net.ssh       myself.net:1867   ESTABLISHED

tcp    0       0     xxx.net:1209      xxx.net.http-alt  ESTABLISHED

tcp    0       0     xxx.net:1509      xxx.net.http-alt  ESTABLISHED

……




这样,当前正在监听但并未建立连接的端口也可以显示了出来。由此不难看出,这台服务器同时提供HTTP、FTP、SSH、NMBD及一个MySQL数据库服务。


Netstat还可以方便地代替route命令显示当前核心路由表:


netstat -r

Kernel IP routing table

Destination   Gateway   Genmask           Flags   MSS Window  irtt Iface

218.208.80.176   *         255.255.255.248 U 40  0 0 eth1

192.168.0.0 *         255.255.255.0 U 40  0  0 eth0

127.0.0.0  *  255.0.0.0  U        40  0  0 lo

default  x.x.x.x  0.0.0.0           UG  40  0  0 eth1




以上结果与route显示完全一样。


此外,它还可以代替ifconfig显示网络接口状态:


netstat -i

Kernel Interface table

Iface  MTU  Met RX-OK  RX-ERR RX-DRP RX-OVR TX-OK   TX-ERR TX-DRP TX-OVR Flg

eth0   1500 0   3441803 0      0      0       3717339  0      0      0 BMRU

eth0:  1500 0     - no statistics available -                          BMRU

eth0:  1500 0     - no statistics available -                          BMRU

eth1   1500 0   1770949 0      0      0       1496183  0      0      0 BMRU

lo    16436 0   38255   0      0      0       38255    0      0      0 LRU


fping

  ping命令是大家常用 的命令,但每一次只能使用一个IP,本程序使用多线程来同时ping多个IP。支持自定义并发线程数、包大小、超时时间、和IP段。


安装:

 tar xvf 51CTO下载-fping\ 2.4b2\ to\ IPv6.tar

 cd fping-2.4b2_to/

 ./configure

 make

 make install


使用<1>:

 1.编辑hosts文件,加入要检测是主机IP

192.168.0.1

192.168.0.2

192.168.0.3

192.168.0.4

192.168.0.5

192.168.0.6

 2.fping -a -d -f hosts  

   -a  显示活动系统

   -d  解析主机名

   -f  指定文件


使用<2>:

 指定一个网段

 fping -a -g 192.168.0.100 192.168.0.150

 fping -a -g 192.168.0.0/24


注意两个参数:

 -u    显示没活动的主机

 -s    显示统计信息

 -r    如果一个系统不同,fping再试的次数(默认3次)

 -r n,-s 必须放在hosts之后

 例:

[root@desktop97 Desktop]# fping -u -f  hosts -r 1 -s

192.168.0.3

192.168.0.5

192.168.0.6


      6 targets

      3 alive

      3 unreachable

      0 unknown addresses


      6 timeouts (waiting for response)

      9 ICMP Echos sent

      3 ICMP Echo Replies received

      0 other ICMP received


0.31 ms (min round trip time)

0.34 ms (avg round trip time)

0.38 ms (max round trip time)

       1.460 sec (elapsed real time