- 论坛徽章:
- 0
|
Chaosreader: snoop的新生命
好,我们现在试试看Chaosreader。
先在控制台上开启一个snoop,只记录IP数据:
========================================================================
[Tracy@Katty]# snoop -d pcn0 -o out ip
Using device /dev/pcn0 (promiscuous mode)
358 ^C
========================================================================
之后,我们通过网络分别执行了以下操作:
1. telnet
用户 elly 由192.168.0.2 telnet登录到Katty:23,并执行w,uname -a,exit ;
2. ssh
root 由 192.168.0.2 ssh登录到Katty:22,并执行w,pwd ;
3. http
root在dtconsole(控制台X窗口)上打开Mozilla访问http://www.google.com;
4. ftp
用户elly 由192.168.0.2通过ftp下载文件/etc/passwd;
5. X-Window
用户elly 由192.168.0.2执行xeye -display Katty:0,运行了一个xeye到远程的X桌面。
完成所有操作后,运行Chaosreader分析刚才snoop所记录的网络数据:
========================================================================
[Tracy@Katty]# chaosreader out
Chaosreader ver 0.94
Opening, out
Reading file contents,
100% (58408/5840
Reassembling packets,
100% (358/35
Creating files...
Num Session (host:port <=>; host:port) Service
0012 192.168.0.31:32925,64.233.189.104:80 web
0005 192.168.0.2:1591,192.168.0.31:21 ftp
0004 192.168.0.31:6000,192.168.0.2:1590 X11
0009 192.168.0.2:1593,192.168.0.31:23 telnet
0001 192.168.0.2:1589,192.168.0.31:22 ssh
0008 192.168.0.2:1592,192.168.0.31:20 ftp-data
0013 10.0.0.1:138,10.255.255.255:138 netbios-dgm
0007 192.168.0.31:33242,202.96.209.6:53 domain
0003 192.168.0.31:33240,202.96.209.6:53 domain
0002 192.168.0.31:33239,202.96.209.6:53 domain
0010 192.168.0.31:33243,202.96.209.6:53 domain
0006 192.168.0.31:33241,202.96.209.6:53 domain
0011 192.168.0.31:33244,202.96.209.6:53 domain
index.html created.
========================================================================
Chaosreader分析snoop的输出文件out,识别出刚才进行过的所有网络连接,包含
web、ftp、X11、telnet、ssh,以及dns和netbios-dgm。其中前五种分别是我们
进行的网络操作,而netbios是windows网络中定期广播产生的干扰数据,domain则
是在访问google时web请求前产生的dns解析请求。
经过分析产生了统计报告index.html和以下文件:
getpost.html Web访问时的get/post请求
httplog.text 文本格式的http访问日志
image.html 空
index.html 索引页面
index.text 文本索引页面
session_0001.textSSH.html ssh连接日志
session_0001.textSSH.keydata ssh key
session_0001.textSSH.replay ssh连接回放脚本
session_0004.X11.replay X-Window Session回放脚本
session_0004.textX11.html
session_0004.textX11.replay
session_0005.ftp.html ftp连接日志
session_0008.part_01.ftp-data.data ftp传输的文件
session_0009.telnet.html telnet连接日志
session_0009.telnet.replay telnet连接回放脚本
session_0012.part_01.html
session_0012.web.html web连接详细日志
stream_0002.domain.html DNS请求
stream_0003.domain.html
stream_0006.domain.html
stream_0007.domain.html
stream_0010.domain.html
stream_0011.domain.html
看一下记录下的详细日志:
ftp: session_0005.ftp.html
========================================================================
ftp: 192.168.0.2:1591 ->; 192.168.0.31:21
File out, Session 5
220 Katty FTP server ready.
USER elly
331 Password required for elly.
PASS elly
230 User elly logged in.
CWD /etc
250 CWD command successful.
PORT 192,168,0,2,6,56
200 PORT command successful.
RETR passwd
150 Opening ASCII mode data connection for passwd (628 bytes).
226 Transfer complete.
QUIT
221-You have transferred 644 bytes in 1 files.
221-Total traffic for this session was 985 bytes in 1 transfers.
221-Thank you for using the FTP service on Katty.
221 Goodbye.
========================================================================
另外,在session_0008.part_01.ftp-data.data文件中记录下了本次连接传输的文件副本。
telnet: session_0009.telnet.html
========================================================================
telnet: 192.168.0.2:1593 ->; 192.168.0.31:23
File out, Session 9
..%..%..%..%...........%.......&..&..&..&........#..'..$.............P.
....#..'..$..#..'..$........#..'..$....ANSI..........................
login: ...eellllyy
Password: elly
Last login: Tue Feb 15 21:32:09 from 192.168.0.2
Sun Microsystems Inc. SunOS 5.10 Generic January 2005
-bash-3.00$ ww
.... 9..32.. .... 4:18, 3 ...., ..........0.08, 0.18, 0.13
...... ...... ........ .... JCPU PCPU ........
root console .... 9..24.. 8 1 /usr/dt/bin/sdt_shell -c ?
root pts/2 .... 9..31.. 1 -sh
root pts/5 .... 9..25.. 1 snoop -o out ip
elly pts/6 .... 9..32.. w
-bash-3.00$ uunnaammee --aa
SunOS Katty 5.10 Generic i86pc i386 i86pc
-bash-3.00$ eexxiitt
logout
========================================================================
注意,由于telnet的回显协议,所以每个字符都会重复显示一遍,如果要避免这种
情况可以在snoop设置中指定dst参数。
web:
session_0012.part_01.html 记录下了访问的页面镜像;
httplog.text 记录下了访问页面的连接过程;
session_0012.web.html 记录下了访问页面的详细信息;
ssh:
由于ssh连接加密算法协商阶段完成之后,通讯就完全加密了,所以只有部分数据可见。
X-Window:
本身没有记录太多信息,但是生成了一个session_0004.X11.replay脚本,来模拟
回放当时的操作。
另外,telnet连接也生成了一个相应的回放脚本session_0009.telnet.replay。
回放只是模拟当时的操作,并按对应的时间顺序显示出来,并不进行真实的操作,因此
可以放心测试。但是X-Window回放需要注意,因为X的回放是完全真实的操作,有可能
会影响到系统哦。另外,如果X回放无法运行,可以先在当前X桌面上执行xhost +,然
后再运行回放脚本。
总结...Chaosreader的连接重组,协议解析,数据析取,模拟回放功能都是极为强大
的,给原本鸡肋的snoop注入了极大的生命力,另外还提供了对tcpdump、dsniff和
ethereal的支持,的确是网络分析中的一个好工具。
一点Tips:
记住,几乎任何网络抓包工具的数据报都是可以相互转换的(虽然在软件自身可能不兼
容)。Ethereal当前就已经可以支持大多数抓包工具所生成的数据记录文件,而以前我
推荐过的更加强大的Wildpackets ProCovert更是可以转换当前几乎所有抓包软件生
成的数据记录。因此我们可以用一种工具抓包,转换过之后很灵活方便的使用最适合分
析它的软件来进行细化的分析,例如在Windows上用Sniffer Pro,Linux上用TCPDump
SunOS上用Snoop,之后可以任意把它转换成对方的数据类型进行分析,就方便多了吧。
. |
|