登录
CSNA会员注册
找回密码
搜索
搜索
本版
用户
CSNA网络分析论坛
»
首页
›
流量分析
›
网络分析
›
记录两次断网的分析过程
返回列表
发帖
查看:
4057
|
回复:
0
记录两次断网的分析过程
[复制链接]
5225
5225
当前离线
积分
0
发表于 2012-4-19 14:33:19
|
显示全部楼层
|
阅读模式
记录两次断网的分析过程
DHCP
服务器
10.8
国庆后的第一个工作日上午,某用户部分链路出现断网的情况,通过远程连接,
科来
工程师对该网络进行了分析。
通过对网络应用的观察发现,
BOOTP
占据了很大一部分的流量。
BOOTP
是动态分配给工作站
IP
的协议,通过横向对比发现,平时
BOOTP
的流量都很小。但是在
10.7
晚上
7
点左右,突然开始了流量的爆发。于是我们对
BOOTP
协议进行了挖掘:
看到,
X.X.18.3
和
X.X.106.202
之间的通信流量占了绝大部分。那么他们之间的行为究竟是什么呢?我们可以通过将其数据包下载下来进行分析。
分析其数据包中详细的信息:
在深入的分析中,我们发现
106.202
这台主机一直在向
18.3
发送请求,几乎每
1
毫秒都有一次请求。可以确定是这个工作站
BOOTP
请求机制出现了问题。
由上图可以看到,每次客户端向服务器发送请求的时候,它已经知道了自己的
IP
地址,但在客户端这边,由服务器端给出的
IP
地址仍然没有。所以客户端不停发送请求,而服务器端也一直认为客户端并不知道自己的
IP
地址,所以也一直在回应。大量的
BOOTP
数据包堵塞了网络,造成了服务器给其他主机分配
IP
地址响应慢,甚至无响应,最终导致部分网络链路出现了断网的表现。
最后通知了该用户的网络管理人员,修复了该问题。
DDOS
攻击
在
10.28
的测试过程中,早上
8
点,该用户又一次发生了部分链路断网的情况。是否又是由于
BOOTP
服务器造成的呢?
可以看到,在
8
点到
10
点之间,
BOOTP
的流量只有
47MB
,在正常范围之内,那么究竟是什么原因导致的这次断网的发生?
我们在趋势图中发现了警报,
在测试的时候,也对
TCP
同步包设置了相关的警报,一旦同步包过多,那么就会有报警的产生。
那么,如何判断是不是出现了
SYN FLOOD
攻击呢?有一个简单的方法,就是观察
IP
的数量。
在选择显示全部后,发现还没有办法将所有的
IP
都显示出来(大于等于
10
万个
IP
)。而通常来说不可能会出现如此多的
IP
。我们可以观察一下那些
IP
发送了多少流量。
问了一下管理人员,这些
IP
都不是该用户的,而其数据包都是
6
个,再来观察一下它们都在和谁通信。
对多个
IP
进行挖掘之后,我们找到了其通信对端:
X.X.13.64
。
通过搜索功能,我们定位到了这台主机。然后对其行为进行详细的分析。
直接挖掘其
TCP
会话,可以看到他正在用随机端口和各个部存在的主机的
445
端口进行通信。我们将数据包下载下来并进行进一步分析。
可以看到这个主机在向各
IP
发送
SYN
包,一直被各
IP
拒绝
进入数据包进行取证,由下图可以看到
13.64
作为源头时,其发送的确实都是
SYN
包,并且一直被拒绝。
由此得出结论
13.64
存在
SYN FLOOD
攻击行为,建议立刻进行病毒查杀并隔离。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
CSNA会员注册
×
回复
使用道具
举报
返回列表
发帖
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
CSNA会员注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
快速回复
返回顶部
返回列表