抓包工具是攔截檢視網路資料包內容的軟體。
使用方法
下面根據網路病毒都有掃描網路地址的特點,介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路資料包的內容。找一個免費的或者試用版的抓包工具並不難,Sniffer,wireshark,WinNetCap.WinSock Expert 都是當前流行的抓包工具,我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧,執行的速度也很快。安裝完畢後我們就有了一臺抓包主機。你可以透過SpyNet設定抓包的型別,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設定更詳細的過濾引數。
2.配置網路路由。你的路由器有預設閘道器嗎?如果有,指向了哪裡?在病毒爆發的時候把預設閘道器指向另外一臺路由器是很危險的(除非你想搞癱這臺路由器)。在一些企業網裡往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的效能最好是高一點的,否則很容易被病毒衝擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到資料包的序號、時間、源目的MAC地址、源目的IP地址、協議型別、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路裡存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這麼短的時間裡發起這麼多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連線請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再瞭解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連線埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機作業系統打補丁殺病毒了。
抓包工具是攔截檢視網路資料包內容的軟體。
使用方法
下面根據網路病毒都有掃描網路地址的特點,介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路資料包的內容。找一個免費的或者試用版的抓包工具並不難,Sniffer,wireshark,WinNetCap.WinSock Expert 都是當前流行的抓包工具,我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧,執行的速度也很快。安裝完畢後我們就有了一臺抓包主機。你可以透過SpyNet設定抓包的型別,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設定更詳細的過濾引數。
2.配置網路路由。你的路由器有預設閘道器嗎?如果有,指向了哪裡?在病毒爆發的時候把預設閘道器指向另外一臺路由器是很危險的(除非你想搞癱這臺路由器)。在一些企業網裡往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的效能最好是高一點的,否則很容易被病毒衝擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到資料包的序號、時間、源目的MAC地址、源目的IP地址、協議型別、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路裡存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這麼短的時間裡發起這麼多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連線請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再瞭解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連線埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機作業系統打補丁殺病毒了。