- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用Iris监控与分析校园网
利用Iris监控与分析校园网
Iris是一款嗅探工具,能给我们提供一个良好的监控和分析数据包平台。针对目前网络出现的新挑战,如蠕虫病毒的泛滥、P2P下载软件的滥用以及入侵者的肆意攻击等,网管人员可以运用该软件对各种网络灾害实施有效的监控,并做出正确的判断和分析,保证网络在一个相对安全、稳定的环境中运行。软件Iris简单实用且代码免费公开,对硬件要求也相当低,比较适合在中小学推广。
网络的不断发展和普及,一方面给人们带来了便利的信息交流,另一方面也使我们面临着许多新挑战,如病毒爆发、恶意攻击等。这些灾害会耗尽有限的网络资源,造成数据阻塞。通常采取的防范措施是利用ACL(访问控制列表)控制数据流量,但到目前为止,大部分中小学的校园网并没有相关设备,一旦发生上述网络灾害,网管人员往往显得很被动,无计可施。倘若对网络内的主机进行逐一排查,不仅费时,而且效果也不理想。下面笔者介绍如何使用Iris软件对网络内所有主机实施有效监测。
一、Iris简介
Iris是Eeye公司出品的一款网络流量监测工具,简单实用且代码免费公开,目前比较流行的版本是Iris4.0。该软件通过监控数据包的流量、端口和类型来分析网络是否正常。
我们知道,网络中传输的数据包都是从源地址出发,经过代理或者地址转换寻找目的地址。对网络实施监控前,首先应该把Iris安装在做代理或者地址转换的主机上,并且主机的网卡要设置为混杂模式,而不选择正常模式。因为在正常模式下,网卡只接收目的地址是本机的数据包或者广播包;而在混杂模式下,网卡可以接收到包括目的地址不是本机的所有经过本机的数据包。目前,蠕虫病毒的泛滥、P2P下载软件的滥用以及入侵者的肆意攻击已经成为干扰网络正常运行的三大灾害。笔者在此举三个实例做分析研究。
二、Iris应用案例
启动Iris,选择“Filter”下拉菜单的“Edit Filter”命令,在“Hardware Filter”对话框中,选择“Promiscuous”复选框。
实例一:监控W32.Welchia蠕虫病毒
W32.Welchia(中文称“冲击波杀手”)是一种通过网络传播的恶性蠕虫病毒,会探测多种漏洞,属于“冲击波”病毒的变种。Welchia蠕虫病毒能在短时间内向网络发送大量的ARP数据包,使交换设备的数据处理能力快速下降,造成网络瘫痪。被感染的主机在任务管理器里通常有“DLLHOST.EXE”这个进程。利用Iris监控Welchia蠕虫病毒,步骤如下。
步骤1:启动软件Iris,进行过滤设置
选择“Filter”下拉菜单的“Edit Filter”命令,在“layer2.3”对话框中,选择“ARP”复选框。进行过滤设置后可以保证捕获的数据包仅仅是ARP数据包,而非其他类型的数据包,这样便于观察和分析问题。由于ARP数据包是不能跨网段传播的,所以这里提到的网络其实是指同一网段的局域网。
步骤2:捕获数据,分析数据
选择工具栏上的“开始”命令,捕获的数据如图1所示。
从图1我们可以看到,这台名为“shenkejin”的主机在短时间内发送出大量ARP数据包(从严格意义上讲,应该是ARP广播包),并且数据包的目的地址(Addr.IP dest)呈现规律性递增,依次增加1。根据上述特征,我们可以断定这台主机已经感染了Welchia蠕虫病毒。
一般情况下,Welchia蠕虫爆发所造成的危害跟网络地址分配有一定关系。如果是C类地址,则目的地址从x.x.x.0到x.x.x.255依次递增1,即一个轮回要发送256个数据包;如果是B类地址,则目的地址从x.x.0.0到x.x.255.255依次递增1,即一个轮回要发送256*256个数据包。由于Welchia蠕虫每发送完一个轮回的数据包会间隔一段时间,所以在同等的网络环境下,C类网络地址比B类网络地址遭受病毒侵害的程度要低。
步骤3:利用“地址簿”提高捕获数据包的效率
选择“Filter”下拉菜单的“Edit Filter”命令,在“IP address”对话框中,选择合适的Mode单选按钮。Mode模式里的“Include”表示仅仅对“地址簿”里的主机进行数据包捕获,“Exclude”则表示相反的意思。我们通常利用“地址簿”将不在考虑范围内的主机排除在外,这样有利于提高监控效率。
实例二:监控BT下载
P2P下载的工作方式与普通HTTP下载方式正好相反。P2P模式不需要服务器,而是在用户机之间进行传播。P2P下载采用了多点对多点的原理,其显著特点是下载的人越多,速度越快。虽然P2P下载在速度上比传统的HTTP下载有一定优势,但也很容易抢占有限的网络资源。
您可能关注的文档
最近下载
- 国考行测言语理解成语辨析专项.docx VIP
- 危大工程监理实施细则.docx VIP
- 农业电商新模式:2025年乡村特色农产品直播带货基地运营优化方案.docx VIP
- 员工关系管理(第2版)李新建-第2章 员工关系的确立与劳动合同管理.ppt VIP
- 学习中央城市工作会议精神解读心得体会.doc VIP
- 英语国家社会与文化入门上册(第四版)朱永涛复习笔记考研真题.pdf VIP
- 煤矿采空区岩土工程勘察规范.pdf VIP
- 《GB/T 42124.3-2025产品几何技术规范(GPS) 模制件的尺寸和几何公差 第3部分:铸件尺寸公差、几何公差与机械加工余量》.pdf
- 员工关系管理(第2版)李新建-第15章 员工多元化及多元化员工关系管理.ppt VIP
- 关于医院招聘护理工作人员简章.pdf VIP
原创力文档


文档评论(0)