扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:zdnet安全频道 来源:论坛整理 2008年9月27日
关键字: 网络故障
首先交代一下该公司的网络结构:该公司内网在三层交换处划分了VLAN,最后通过路由器与Internet 连接,网内大概有200台电脑,网络拓扑如图1。
一、首次追查,直捣毒源
1、案例分析,步步为营
笔者作为一名协助人员对这家企业的网络故障进行了分析。可能是该公司网络管理力度不够,网络部署不够严密,网络中可能存在ARP欺骗。ARP风暴吞噬了网络带宽,影响了网络响应的速度。
由于该公司主机数量比较大,逐个手动查找肯定很麻烦,于是笔者决定通过网络分析软件来查找故障主机。经过一些镜像设置,笔者将“科来网络分析软件”安装到笔记本上,并接入到该公司的中心交换设备的镜像端口处抓包。30分钟以后,停止捕获并开始分析。关键数据很多,通过查看捕获的数据包,笔者第一感觉是该公司的网络可能感染了蠕虫病毒,该病毒在网络中感染其他主机,产生了数据风暴,使网络性能下降。
首先查看“诊断视图”,发现在“诊断视图”中显示的“TCP重复的连接尝试”居然达到了31126次。这是很不正常的情况。为了找到更多的证据来证明,笔者在“端点视图”按网络连接排序,发现IP为10.8.24.11的主机网络连接次数名列榜首。
此时笔者决定定位分析这台主机,查看“会话视图”中的TCP 连接情况,发现全是该主机向目的主机的445端口发起的连接。这恰好证明了笔者的猜测:该主机可能感染了蠕虫病毒,且该病毒正在试图感染其他主机如图3。然后,笔者在“概要统计”里查看IP为10.8.24.11的主机的TCP数据包情况,发现在30分12秒的时间里,该主机共发出了29622个TCP 同步数据包,而结束数据包和复位数据包分别是3253和1387个如图4。结合以上对该主机连接的分析,笔者基本上确定了该主机感染了蠕虫病毒。
(图3)
(图4)
2、直捣毒窝,手刃病毒基于此,笔者断定:IP为10.8.24.11的主机感染蠕虫病毒后,病毒自动通过网络与其他主机的TCP445端口建立连接,试图感染其他主机,严重耗费了网络资源,造成网络整体性能的下降,严重时可使网络大面积感染病毒,导致网络上的主机全部瘫痪。笔者将IP为10.8.24.11的主机与网络隔离,并对其进行病毒查杀,查杀后重新接入网络。
二、二度追踪,揪出黑客
1、阴魂不散,故障重现
本来以为问题已经解决,谁知不到一天,该公司的网管员又告诉笔者,公司的网络流速不稳定,虽然没有上次那样大面积长时间的停滞,但是还会很有规律地在上班时间发生网络拥堵,网速缓慢。
2、工具先行,步步追踪
笔者首先用网络分析软件在网络的中心节点上进行抓包,时间为20分钟。通过分析,笔者发现有大流量的数据从外网通过路由器转发到一个IP地址为10.8.9.17的主机上。这个数据流占了从外网流入数据的80%以上。笔者通过查看管理员整理的IP地址与MAC地址对应列表,这台主机的MAC地址为:00-0A-E6-98-84-B7,原来这是一台文件服务器,主要用来实现企业内部文件的共享。为什么会有外网的数据转发到这个服务器呢?笔者马上对这台服务器进行检查。检查结果让该企业的管理员非常惊讶——这台文件服务器竟然被配置成了代理主机!(图5)
难道这台文件服务器被人入侵了?事情没有那么简单,入侵者为什么要把它配置成代理服务器呢?难道入侵的不仅仅是这台服务器,连路由器也被入侵了吗?笔者通过管理员登录路由器,果然发现有人在路由器上做了设置,有许多端口转发到了这台文件服务器上。
现在原因很清楚了:有人入侵了文件服务器,并把它配置成代理服务器;然后利用管理员密码控制了路由器,在路由器上设置了端口转发,把外网的数据转发到文件服务器上,最后在自己的主机上设置代理上网,通过P2P软件下载大型文件或者看电影、玩游戏,造成网络拥堵。
那么,入侵者为什么要这样做呢?原来该企业规定员工不能联入Internet,网管在路由器上做了限制。肯定是有员工通过这个方式在上班时间联入Internet。那他又是如何控制路由器的呢?笔者了解到,路由器采用的是默认的用户名,密码是英文和数字的组合,是姓名和电话号码的组合。显然,入侵者通过社会工程学获取了路由器的密码,然后控制了路由器。
3、MAC引路,生擒黑客接下来的是就是找到入侵者,笔者采用的方法还是运用网络分析软件。笔者首先取消这台文件服务器的文件共享功能,简化数据捕获,设置好网络监控软件后蹲点。没过多久,软件就获得了大量的数据。通过对数据的分析,笔者很快就确定了几个可疑的IP地址,并根据IP与MAC地址对应列表找到了相关的主机。接着,笔者恢复文件服务器的共享功能,取消代理,并给路由器重新设置复杂的密码。然后乘胜追击,根据MAC地址找到了攻击者。入侵者不是别人,就是本单位的一名员工,该员工突破了文件服务器和路由器后进行了设置,然后还告知了几个朋友通过代理上网。后来,该员工承认为了淆乱视听,在局域网中的一台机器上种植了病毒,嫁祸于人,保护自己。(图6)
总结:
这起由一起普通的网络故障引发的追查,之所以能够比较圆满完成,其中网络分析软件功不可没。另外,安全人员的缜密分析,对于网络异常的敏感性也起了关键的作用。这次个案例还给企业中的恶意用户一个启示:若要人不知,除非己莫为,不要利用技术进行一些非法的活动。网络管理员一定要做好网络设备的安全部署,设置健壮的密码,不要为攻击者留下可乘之机。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者