免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 6336 | 回复: 15
打印 上一主题 下一主题

某台主机被欺骗,需要截取什么样的包来分析? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2009-01-15 09:58 |只看该作者 |倒序浏览
20可用积分
我有台主机被局域网里的人黑了,现象就是ping丢包率超高。因为我不清楚哪台设备发的欺骗,我用端口镜像时,把我用的端口做成嗅探端口,源端口是其他全部端口,用ethereal来抓包,过滤条件什么样?arp?IP?

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
2 [报告]
发表于 2009-01-15 10:30 |只看该作者
抓包是解决方法,但解决这个问题不是最有效的方法。

取消镜像。

arp -a
netstat -na
ipconfig /all

论坛徽章:
0
3 [报告]
发表于 2009-01-15 10:38 |只看该作者
推荐用whatsup或cacti等网络管理工具,监控交换机各端口的流量。

论坛徽章:
0
4 [报告]
发表于 2009-01-15 12:03 |只看该作者

回复 #2 ssffzz1 的帖子

不懂,这几个我都看过N次了。133.72是被黑的机器,Linux。arp -d后,ping 192.168.133.72的第一个包是通的。

  1. C:\Documents and Settings\Administrator>arp -a

  2. Interface: 192.168.100.133 --- 0x10002
  3.   Internet Address      Physical Address      Type
  4.   192.168.133.70         00-0a-eb-50-e7-4c     dynamic
  5.   192.168.133.72         00-1b-97-fd-43-f5     dynamic
  6.   192.168.133.73         00-1c-25-5d-e9-ea     dynamic
  7.   192.168.133.77         00-1b-24-70-87-b9     dynamic
  8.   192.168.133.1        00-b0-d0-bc-80-45     dynamic

  9. C:\Documents and Settings\Administrator>netstat -na

  10. Active Connections

  11.   Proto  Local Address          Foreign Address        State
  12.   TCP    0.0.0.0:23             0.0.0.0:0              LISTENING
  13.   TCP    0.0.0.0:135            0.0.0.0:0              LISTENING
  14.   TCP    0.0.0.0:445            0.0.0.0:0              LISTENING
  15.   TCP    0.0.0.0:1025           0.0.0.0:0              LISTENING
  16.   TCP    0.0.0.0:1026           0.0.0.0:0              LISTENING
  17.   TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING
  18.   TCP    192.168.133.253:139     0.0.0.0:0              LISTENING
  19.   TCP    192.168.133.253:139     192.168.133.63:1443     ESTABLISHED
  20.   TCP    192.168.133.253:445     192.168.132.71:2416     ESTABLISHED
  21.   TCP    192.168.133.253:1074    192.168.133.167:139     TIME_WAIT
  22.   TCP    192.168.133.253:3389    192.168.133.70:1120     ESTABLISHED
  23.   UDP    0.0.0.0:445            *:*
  24.   UDP    0.0.0.0:500            *:*
  25.   UDP    0.0.0.0:4500           *:*
  26.   UDP    127.0.0.1:123          *:*
  27.   UDP    127.0.0.1:1027         *:*
  28.   UDP    127.0.0.1:1031         *:*
  29.   UDP    127.0.0.1:1055         *:*
  30.   UDP    192.168.100.133:123      *:*
  31.   UDP    192.168.133.253:123     *:*
  32.   UDP    192.168.133.253:137     *:*
  33.   UDP    192.168.133.253:138     *:*

  34. C:\Documents and Settings\Administrator>ipconfig/all

  35. Windows IP Configuration

  36.    Host Name . . . . . . . . . . . . : Test_server
  37.    Primary Dns Suffix  . . . . . . . :
  38.    Node Type . . . . . . . . . . . . : Unknown
  39.    IP Routing Enabled. . . . . . . . : No
  40.    WINS Proxy Enabled. . . . . . . . : No

  41. Ethernet adapter 本地连接 2:

  42.    Connection-specific DNS Suffix  . :
  43.    Description . . . . . . . . . . . : D-Link DFE-530TX PCI Fast E
  44. r (rev.C)
  45.    Physical Address. . . . . . . . . : 00-13-46-8F-11-82
  46.    DHCP Enabled. . . . . . . . . . . : No
  47.    IP Address. . . . . . . . . . . . : 192.168.100.133
  48.    Subnet Mask . . . . . . . . . . . : 255.255.255.0
  49.    IP Address. . . . . . . . . . . . : 192.168.133.253
  50.    Subnet Mask . . . . . . . . . . . : 255.255.255.0
  51.    Default Gateway . . . . . . . . . : 192.168.133.1
复制代码

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
5 [报告]
发表于 2009-01-15 13:01 |只看该作者
192.168.133.72         00-1b-97-fd-43-f5     dynamic

检查一下133.72是否是这个MAC,


在133.72上也做同样的检查。

论坛徽章:
0
6 [报告]
发表于 2009-01-15 14:28 |只看该作者

回复 #5 ssffzz1 的帖子

MAC地址已经对过不下1000遍了,肯定没错,我每次改MAC地址就会好一会。改MAC只是治标不治本的方法,我现在不改了,我知道谁干的,但我没证据。
发帖的时候我以为我可控制这台网络交换机,后来发现不对。也就是说,我现在只能连接到这台交换机,但无法修改配置。看看各位大侠有招么?

论坛徽章:
5
IT运维版块每日发帖之星
日期:2015-08-06 06:20:00IT运维版块每日发帖之星
日期:2015-08-10 06:20:00IT运维版块每日发帖之星
日期:2015-08-23 06:20:00IT运维版块每日发帖之星
日期:2015-08-24 06:20:00IT运维版块每日发帖之星
日期:2015-11-12 06:20:00
7 [报告]
发表于 2009-01-15 15:56 |只看该作者
中间交换机的MAC地址表对过了吗?

如果都对的话,说明你没有受到ARP欺骗。
至于ping 丢包那是另外的原因造成的。

论坛徽章:
0
8 [报告]
发表于 2009-01-16 12:56 |只看该作者
我不敢说是一定是ARP欺骗,但我改了MAC就好是事实,现在是什么欺骗手段我还不清楚。arp -d后,源主机ping被黑的主机 的第一个包肯定是通的,之后源主机的数据包就大部分都不知去向,肯定的一点是没到被黑的主机,但还不是全不通,时不时的还通一个。所以丢包率一直没到99%,基本在98%以下。

[ 本帖最后由 huopin 于 2009-1-16 13:06 编辑 ]

论坛徽章:
0
9 [报告]
发表于 2009-01-19 15:12 |只看该作者
可以这样做 ! 我的想法是这样的 你可以参考一下 !
首先 先确定你被黑的那台机子是接交换机的哪个端口比如是2口 再随便找一个端口比如3口做抓包监控 !

在3口上接的那台电脑上装上抓包工具 Wireshark (个人比较喜欢用,可以设置过滤条件)
monitor session 1 source interface GiX/2  (源口 为被黑的那台主机的端口)
monitor session 1 destination interface GiX/3 (为装上Wireshark  抓包工具电脑的那个端口)

那个规则 capture filter  里面有ARP 可以给你选择 !
然后你 在 Wireshark  里面抓到 经过2口的那些数据的包 然后进行分析!

论坛徽章:
0
10 [报告]
发表于 2009-01-19 18:46 |只看该作者
原帖由 ssffzz1 于 2009-1-15 15:56 发表
中间交换机的MAC地址表对过了吗?

如果都对的话,说明你没有受到ARP欺骗。
至于ping 丢包那是另外的原因造成的。


附网络结构图,和ethereal截包
图里的switch-b是所谓的“智能交换机”,跟傻瓜交换机只有一线之差。只能WEB管理,但无法绑定MAC,也无法查看MAC&IP绑定关系,指望不了太多。switch-b下的电脑ping Linux都一个模样。我对这个switch-b没有管理权,我知道是这个switch-b的管理员黑我的Linux,但我需要证据。

[ 本帖最后由 huopin 于 2009-1-19 18:57 编辑 ]

拓扑图.jpg (49.21 KB, 下载次数: 117)

拓扑图.jpg

截包.JPG (149.45 KB, 下载次数: 117)

截包.JPG

PC-X收到请求,但回应到一个错误的MAC上.JPG (68.22 KB, 下载次数: 108)

PC-X收到请求,但回应到一个错误的MAC上.JPG
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP