www.黄片视频在线观看com,久久综合加勒比,久久精品视频91,伊人久久夜,欧美日韩国产一区二区三区欧,国产在线成人一区二区,成人网在线视频

當(dāng)前位置:首頁 -> 焦點(diǎn)新聞

chaosreader: snoop的新生命

2005/4/15 10:27:15       

chaosreader: snoop的新生命


在Solaris
系統(tǒng)下,有一個系統(tǒng)內(nèi)置的網(wǎng)絡(luò)數(shù)據(jù)分析和診斷工具snoop,可以抓取以太網(wǎng)中的
數(shù)據(jù)包進(jìn)行分析,功能和大名鼎鼎的Tcpdump與Sniffer Pro類似。snoop早在SunOS 4.x
開始就作為SunOS
系統(tǒng)的內(nèi)置命令存在,可惜Unix世界中有優(yōu)秀的Tcpdump和Ethereal存在
加上Snoop本身的功能比較簡單,所以Snoop只能在Solaris的世界中屈居一隅,而且大家對
他也所用甚少,所幸不久前偶竟然發(fā)現(xiàn)一個如此強(qiáng)大的Snoop數(shù)據(jù)分析工具:Chaosreader,
頓然發(fā)覺snoop也有了新活力。

先簡單回顧一下snoop的命令參數(shù)和用法。

snoop本身能夠運(yùn)行在以太網(wǎng)環(huán)境下的solaris
系統(tǒng)中,然后依靠網(wǎng)卡的混雜模式從網(wǎng)絡(luò)中讀
取流過的所有數(shù)據(jù)包,當(dāng)然,這依賴于網(wǎng)絡(luò)必須是共享式以太網(wǎng)(使用Hub),或者在Switch上
配置SPAN功能把所有流量鏡像到snoop所運(yùn)行的機(jī)器。如果網(wǎng)絡(luò)是運(yùn)行在除以上兩者之外的交
換網(wǎng)絡(luò)上的話,那么snoop只能夠獲取到廣播數(shù)據(jù),以及發(fā)往主機(jī)自身的數(shù)據(jù)。
snoop本身支持以太網(wǎng)幀(ethernet frame),TCP|UDP/IP協(xié)議,以及之上的一些應(yīng)用層協(xié)
議,例如X,RPC,NFS。大家都知道,作為一個優(yōu)秀的網(wǎng)絡(luò)分析工具,必須具備良好的宏觀和微
觀兩方面的分析能力,而Sniffer類的工具,則更突出在他的微觀-數(shù)據(jù)解析和分析能力方面,
這就依賴于工具所能夠理解和解析的網(wǎng)絡(luò)協(xié)議(應(yīng)用協(xié)議)類型數(shù)量,比如作為網(wǎng)絡(luò)分析工具無
冕之王的Ethereal就能夠理解超過六百種不同的網(wǎng)絡(luò)協(xié)議。這方面恰恰是snoop的劣勢所在,
所以傳統(tǒng)的snoop僅僅是作為簡單的sniffer類工具來使用的,chaosreader恰恰彌補(bǔ)了snoop
在這方面的缺點(diǎn),同時在Session分析和數(shù)據(jù)可視化重現(xiàn)方面大大加強(qiáng)了它的功能。

Chaosreader主頁:
http://users.tpg.com.au/bdgcvb/chaosreader.html

下載地址:
http://users.tpg.com.au/bdgcvb/chaosreader

在Solaris系統(tǒng)里,只要直接運(yùn)行/usr/sbin/snoop就可以啟動一個監(jiān)聽進(jìn)程:
========================================================================
[tracy@ketty]# /usr/sbin/snoop

Using device /dev/pcn0 (promiscuous mode)
192.168.0.2 -> Katty TELNET C port=1366
Katty -> 192.168.0.2 TELNET R port=1366 Using device /dev/pc
192.168.0.2 -> Katty TELNET C port=1366
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
.......(省略telnet協(xié)商過程)
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368 \377\376\1login:
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368 e
Katty -> 192.168.0.2 TELNET R port=1368 e
192.168.0.2 -> Katty TELNET C port=1368 l
Katty -> 192.168.0.2 TELNET R port=1368 l
192.168.0.2 -> Katty TELNET C port=1368 l
Katty -> 192.168.0.2 TELNET R port=1368 l
192.168.0.2 -> Katty TELNET C port=1368 y
Katty -> 192.168.0.2 TELNET R port=1368 y
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368 Password:
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368 e
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368 l
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368 l
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368 y
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368 Last login: Tue Feb
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368 Sun Microsystems Inc
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368 w
Katty -> 192.168.0.2 TELNET R port=1368 w
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368 e
Katty -> 192.168.0.2 TELNET R port=1368 e
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368 x
Katty -> 192.168.0.2 TELNET R port=1368 x
192.168.0.2 -> Katty TELNET C port=1368 i
Katty -> 192.168.0.2 TELNET R port=1368 i
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368 t
Katty -> 192.168.0.2 TELNET R port=1368 t
192.168.0.2 -> Katty TELNET C port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368 logout\r\n
192.168.0.2 -> Katty TELNET C port=1368
Katty -> 192.168.0.2 TELNET R port=1368
========================================================================

在上面這個范例中,我們用snoop監(jiān)視了一個telnet會話,簡要過程如下:

Client Server
1 <----------> TCP三步握手
2 <----------> Telnet協(xié)議協(xié)商
3 <----------- 發(fā)送Login:提示
4 -----------> Username: elly
5 <----------- 發(fā)送Pass:提示
6 -----------> Password: elly
7 <----------- 認(rèn)證通過,返回MOTD和PS提示符
8 -----------> 發(fā)送命令,執(zhí)行w
9 <----------- 返回結(jié)果
10 -----------> 發(fā)送命令,執(zhí)行exit
11 <----------> 斷開連接
========================================================================
login: elly
Password:
Last login: Tue Feb 15 18:03:14 from 192.168.0.2
Sun Microsystems Inc. SunOS 5.10 Generic January 2005
[elly@Katty]$ w
下午 6點(diǎn)03分 運(yùn)行 49 分鐘 4 用戶, 平均負(fù)載:0.04, 0.02, 0.14
用戶名 終端號 登入時間 閑置 JCPU PCPU 執(zhí)行命令
root console 下午 5點(diǎn)30分 34 1 /usr/dt/bin/sdt_shell
-c ? u
root pts/2 下午 5點(diǎn)26分 1 1 bash
root pts/5 下午 5點(diǎn)35分 23 bash
elly pts/6 下午 6點(diǎn)02分 snoop
elly pts/7 下午 6點(diǎn)03分 w
[elly@Katty]$ exit
logout

在實(shí)際的抓包分析過程中,就不會那么輕松了,因?yàn)闀写罅磕悴幌肟吹降母蓴_信息出現(xiàn),例如
額外的網(wǎng)絡(luò)連接,網(wǎng)絡(luò)中的廣播數(shù)據(jù)包等,這時要看到自己想要的信息簡直就像大海撈針一樣,

幸好snoop提供了一系列的參數(shù)和選項來回避這些無用信息,先看一些常用的選項:

-P 不使用混雜模式,只能獲取廣播包和到本地主機(jī)的數(shù)據(jù)包
-c [maxCount] 記錄最大包數(shù),超過則自動停止

-d [dev] 接受包的設(shè)備名(網(wǎng)絡(luò)接口)

-i [filename] 從文件輸入(從一個以前的記錄文件而不是網(wǎng)絡(luò)設(shè)備中輸入)
-p first[,last] 當(dāng)從文件輸入時,只顯示從first指定到last的包

-o [filename] 保存所有數(shù)據(jù)包輸出到文件,格式為RFC 1761-compliant
-q 當(dāng)記錄到文件時,使用安靜模式,不回顯數(shù)據(jù)

-N 解析IP地址到主機(jī)名(默認(rèn)使用/etc/hosts作為解析列表)
-r 不解析主機(jī)名
-n 指定解析主機(jī)名所用的列表文件

-v 冗余模式,顯示詳細(xì)的數(shù)據(jù)包信息
========================================================================
192.168.0.2 -> Katty ETHER Type=0800 (IP), size = 60 bytes
192.168.0.2 -> Katty IP D=192.168.0.31 S=192.168.0.2 LEN=40,
ID=60866, TOS=0x0, TTL=128
192.168.0.2 -> Katty TCP D=22 S=1315 Ack=624914001 Seq=2987322768
Len=0 Win=65535
========================================================================

除了命令選項以外,snoop還允許通過filter expression過濾模式來對數(shù)據(jù)包進(jìn)行析取,以
進(jìn)行更精確的數(shù)據(jù)抓取和分析。snoop中expr的格式與Tcpdump基本兼容。


地址
host [hostname] 指定主機(jī)名,snoop將只獲取此主機(jī)(源和目標(biāo))的數(shù)據(jù)包
from 或 src 指定源地址,后面必須跟host或ipaddr指令,將只獲取以此地址為源的
數(shù)據(jù)
to 或 dst 指定目標(biāo)地址,后面必須跟host或ipaddr指令,將只獲取以此地址為目
的的數(shù)據(jù)
ipaddr 指定IP地址,功能同host
atalkaddr 指定appletalk地址,適用于appletalk協(xié)議
etheraddr 指定以太網(wǎng)MAC地址,適用于Ethernet協(xié)議

net [net] 指定網(wǎng)絡(luò)地址,將抓取指定目標(biāo)網(wǎng)絡(luò)的數(shù)據(jù)
port [port] 指定TCP|UDP端口號,將只抓取指定端口的數(shù)據(jù),適用于TCP|UDP協(xié)議
也可以根據(jù)/etc/services文件中指定的協(xié)議名字使用字符串
gateway [hostname|IP] 指定網(wǎng)關(guān)地址,將只抓取發(fā)送到指定網(wǎng)關(guān)的數(shù)據(jù)


協(xié)議
inet 指定抓取IPV4協(xié)議
inet6 指定抓取IPV6協(xié)議
ethertype 抓取指定的Ethernet協(xié)議

ip, ip6, arp, rarp, pppoed, pppoes
udp, tcp, icmp, icmp6, ah, esp
分別指定以上類型的協(xié)議
pppoe PPPOE協(xié)議
broadcast 廣播協(xié)議
multicast 多播協(xié)議

bootp, dhcp bootp和dhcp協(xié)議
apple applenet協(xié)議
decnet decnet協(xié)議

rpc prog [ , vers [ , proc ] ] 對應(yīng)類型的RPC協(xié)議數(shù)據(jù)
ldap ldap協(xié)議
slp slp協(xié)議
sctp sctp協(xié)議
ospf ospf協(xié)議


類型
nofrag 不抓取分片數(shù)據(jù)包
此外,ether,ip,udp等協(xié)議關(guān)鍵字,都可以通過指定對應(yīng)標(biāo)志位的方式進(jìn)行更
詳細(xì)的控制,例如使用ip[0]指定某一個位的標(biāo)志。

操作符
在snoop過濾表達(dá)式中同樣可以使用邏輯表達(dá)式來進(jìn)行控制,對應(yīng)的功能則與c,perl等
語言中的類似。
and 與
or 或 , 或
not or ! 非

例如:
ipaddr 10.1.1.1 and port 23 抓取10.0.0.1:23的數(shù)據(jù)
host a or host b 抓取主機(jī)a和b的數(shù)據(jù)
not ipaddr 192.168.0.2 不抓取192.168.0.2的數(shù)據(jù)


指定 網(wǎng)絡(luò)接口:/dev/pcn0 , 目標(biāo)主機(jī): Katty, 目標(biāo)端口: TCP 23
這將只抓取到Katty的Telnet登錄請求,以及所執(zhí)行的命令。
========================================================================
[Tracy@Katty]# snoop -d pcn0 dst host Katty and tcp port 23
Using device /dev/pcn0 (promiscuous mode)
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380 e
192.168.0.2 -> Katty TELNET C port=1380 l
192.168.0.2 -> Katty TELNET C port=1380 l
192.168.0.2 -> Katty TELNET C port=1380 y
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380 e
192.168.0.2 -> Katty TELNET C port=1380 l
192.168.0.2 -> Katty TELNET C port=1380 l
192.168.0.2 -> Katty TELNET C port=1380 y
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380 w
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380 e
192.168.0.2 -> Katty TELNET C port=1380 x
192.168.0.2 -> Katty TELNET C port=1380 i
192.168.0.2 -> Katty TELNET C port=1380 t
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
192.168.0.2 -> Katty TELNET C port=1380
========================================================================

現(xiàn)在可以看到,客戶端的輸入依次為
elly (Username)
elly (Password)
w (Command1)
exit (Command2)

Tips: 如果要看更詳細(xì)的數(shù)據(jù)信息,只要加上-v參數(shù)就可以了哦。



現(xiàn)在對Snoop應(yīng)該有個基本了解了吧,不過要使用...還是非常困難的,幸好現(xiàn)在有了
Chaosreader。

Chaosreader是一個Snoop數(shù)據(jù)輸出的分析工具,完全Perl寫成,因此可以運(yùn)行在所有支持
Perl的操作
系統(tǒng)上。Chaosreader能夠支持對TCP/UDP/HTTP/FTP...等等一系列協(xié)議的跟
蹤和Session解析,甚至能夠解析出ftp和http傳輸?shù)奈募,跟蹤X-window的動作,對Telnet
的數(shù)據(jù)進(jìn)行回放等等。有了Chaosreader,就相當(dāng)于在Snoop之上加了一雙明亮的眼睛,非常
方便。
Chaosreader支持有Tcpdump、snoop和Ethereal輸出的數(shù)據(jù)包記錄文件,自動解析之后
會生成一系列文件,包含HTML格式的數(shù)據(jù)輸出文件,協(xié)議傳輸中的圖形附件,以及一些用于
進(jìn)行協(xié)議回放的perl腳本。

要使用Chaosreader,有下面幾種快捷方法:

tcpdump -w outfile
snoop -o outfile
ethereal (或tethereal)保存cap數(shù)據(jù)

之后,適用chaosreader.pl outfile對文件進(jìn)行分析處理,完成后即可在當(dāng)前目錄下生成
一系列輸出文件,可以使用任何一個Web瀏覽器打開index.html進(jìn)行查看。

如果直接執(zhí)行 chaosreader -s 5; netscape index.html ,那么chaosreader將自動
運(yùn)行當(dāng)前
系統(tǒng)中可用的sniffer類程序(自動搜索snoop或tcpdump),然后生成分析文件。
-s參數(shù)指定一定時間的抓取時間,以分鐘為單位。

在每次分析中,Chaosreader可能會生成如下文件:
index.html Html index (本次抓包統(tǒng)計信息)
index.text Text index
index.file File index for standalone redo mode
image.html HTML report of images
getpost.html HTML report of HTTP GET/POST requests
session_0001.info TCP session #1的相關(guān)信息(如果有抓包過程中
包含多個TCP Session,則每個Session都會生
成一系列的Session文件)
session_0001.telnet.html 按時間順序存放的html格式telnet數(shù)據(jù)
session_0001.telnet.raw 按時間順序存檔的telnet session數(shù)據(jù)
session_0001.telnet.raw1 server->client的telnet數(shù)據(jù)
session_0001.telnet.raw2 client->server的telnet數(shù)據(jù)
session_0002.web.html 按請求順序存放的HTTP Session數(shù)據(jù)
session_0002.part_01.html HTTP portion of the above, a HTML file
session_0003.web.html HTML coloured 2-way
session_0003.part_01.jpeg HTTP portion of the above, a JPEG file
session_0004.web.html HTML coloured 2-way
session_0004.part_01.gif HTTP portion of the above, a GIF file
session_0005.part_01.ftp-data.gz 如果是ftp session,則傳輸數(shù)據(jù)存放
在此文件中
...
總結(jié)所有的文件類型如下:
session_* TCP Sessions
stream_* UDP Streams
icmp_* ICMP 數(shù)據(jù)包
index.html HTML Index 文件
index.text Text Index 文件
index.file File Index for standalone redo mode only
image.html HTML report of images
getpost.html HTTP GET/POST 請求記錄
*.info Session/Stream的描述信息
*.raw 按時間順序排列的C<->S二路原始數(shù)據(jù)
*.raw1 server->client的原始數(shù)據(jù)
*.raw2 client->server的原始數(shù)據(jù)
*.replay Session回放程序,perl腳本,執(zhí)行將在終端上模擬任務(wù)
發(fā)生時的狀況
*.partial.* Partial capture (tcpdump/snoop were aware of drops)
*.hex.html 2-way Hex dump, rendered in coloured HTML
*.hex.text 2-way Hex dump in plain text
*.X11.replay X-Window回放腳本,必須運(yùn)行在X-Window下
*.textX11.replay X11通訊的文本模擬回放程序
*.textX11.html 2-way text report, rendered in red/blue HTML
*.keydata SSH通訊中的密鑰中繼傳輸數(shù)據(jù)


好,我們現(xiàn)在試試看Chaosreader。

先在控制臺上開啟一個snoop,只記錄IP數(shù)據(jù):
========================================================================
[Tracy@Katty]# snoop -d pcn0 -o out ip
Using device /dev/pcn0 (promiscuous mode)
358 ^C
========================================================================
之后,我們通過網(wǎng)絡(luò)分別執(zhí)行了以下操作:

1. telnet
用戶 elly 由192.168.0.2 telnet登錄到Katty:23,并執(zhí)行w,uname -a,exit ;
2. ssh
root 由 192.168.0.2 ssh登錄到Katty:22,并執(zhí)行w,pwd ;
3. http
root在dtconsole(控制臺X窗口)上打開Mozilla訪問http://www.google.com;
4. ftp
用戶elly 由192.168.0.2通過ftp下載文件/etc/passwd;
5. X-Window
用戶elly 由192.168.0.2執(zhí)行xeye -display Katty:0,運(yùn)行了一個xeye到遠(yuǎn)程的X桌面。


完成所有操作后,運(yùn)行Chaosreader分析剛才snoop所記錄的網(wǎng)絡(luò)數(shù)據(jù):
========================================================================
[Tracy@Katty]# chaosreader out
Chaosreader ver 0.94

Opening, out

Reading file contents,
100% (58408/58408)
Reassembling packets,
100% (358/358)

Creating files...
Num Session (host:port <=> host:port) Service
0012 192.168.0.31:32925,64.233.189.104:80 web
0005 192.168.0.2:1591,192.168.0.31:21 ftp
0004 192.168.0.31:6000,192.168.0.2:1590 X11
0009 192.168.0.2:1593,192.168.0.31:23 telnet
0001 192.168.0.2:1589,192.168.0.31:22 ssh
0008 192.168.0.2:1592,192.168.0.31:20 ftp-data
0013 10.0.0.1:138,10.255.255.255:138 netbios-dgm
0007 192.168.0.31:33242,202.96.209.6:53 domain
0003 192.168.0.31:33240,202.96.209.6:53 domain
0002 192.168.0.31:33239,202.96.209.6:53 domain
0010 192.168.0.31:33243,202.96.209.6:53 domain
0006 192.168.0.31:33241,202.96.209.6:53 domain
0011 192.168.0.31:33244,202.96.209.6:53 domain

index.html created.
========================================================================

Chaosreader分析snoop的輸出文件out,識別出剛才進(jìn)行過的所有網(wǎng)絡(luò)連接,包含
web、ftp、X11、telnet、ssh,以及dns和netbios-dgm。其中前五種分別是我們
進(jìn)行的網(wǎng)絡(luò)操作,而netbios是
windows網(wǎng)絡(luò)中定期廣播產(chǎn)生的干擾數(shù)據(jù),domain則
是在訪問google時web請求前產(chǎn)生的dns解析請求。

經(jīng)過分析產(chǎn)生了統(tǒng)計報告index.html和以下文件:
getpost.html Web訪問時的get/post請求
httplog.text 文本格式的http訪問日志
image.html 空
index.html 索引頁面
index.text 文本索引頁面
session_0001.textSSH.html ssh連接日志
session_0001.textSSH.keydata ssh key
session_0001.textSSH.replay ssh連接回放腳本
session_0004.X11.replay X-Window Session回放腳本
session_0004.textX11.html
session_0004.textX11.replay
session_0005.ftp.html ftp連接日志
session_0008.part_01.ftp-data.data ftp傳輸?shù)奈募?
session_0009.telnet.html telnet連接日志
session_0009.telnet.replay telnet連接回放腳本
session_0012.part_01.html
session_0012.web.html web連接詳細(xì)日志
stream_0002.domain.html DNS請求
stream_0003.domain.html
stream_0006.domain.html
stream_0007.domain.html
stream_0010.domain.html
stream_0011.domain.html


看一下記錄下的詳細(xì)日志:
ftp: session_0005.ftp.html
========================================================================
ftp: 192.168.0.2:1591 -> 192.168.0.31:21
File out, Session 5
220 Katty FTP server ready.
USER elly
331 Password required for elly.
PASS elly
230 User elly logged in.
CWD /etc
250 CWD command successful.
PORT 192,168,0,2,6,56
200 PORT command successful.
RETR passwd
150 Opening ASCII mode data connection for passwd (628 bytes).
226 Transfer complete.
QUIT
221-You have transferred 644 bytes in 1 files.
221-Total traffic for this session was 985 bytes in 1 transfers.
221-Thank you for using the FTP service on Katty.
221 Goodbye.
========================================================================
另外,在session_0008.part_01.ftp-data.data文件中記錄下了本次連接傳輸?shù)奈募北尽?


telnet: session_0009.telnet.html
========================================================================
telnet: 192.168.0.2:1593 -> 192.168.0.31:23
File out, Session 9
..%..%..%..%...........%.......&..&..&..&........#..'..$.............P.
....#..'..$..#..'..$........#..'..$....ANSI..........................
login: ...eellllyy
Password: elly
Last login: Tue Feb 15 21:32:09 from 192.168.0.2
Sun Microsystems Inc. SunOS 5.10 Generic January 2005
-bash-3.00$ ww
.... 9..32.. .... 4:18, 3 ...., ..........0.08, 0.18, 0.13
...... ...... ........ .... JCPU PCPU ........
root console .... 9..24.. 8 1 /usr/dt/bin/sdt_shell -c ?
root pts/2 .... 9..31.. 1 -sh
root pts/5 .... 9..25.. 1 snoop -o out ip
elly pts/6 .... 9..32.. w
-bash-3.00$ uunnaammee --aa
SunOS Katty 5.10 Generic i86pc i386 i86pc
-bash-3.00$ eexxiitt
logout
========================================================================
注意,由于telnet的回顯協(xié)議,所以每個字符都會重復(fù)顯示一遍,如果要避免這種
情況可以在snoop設(shè)置中指定dst參數(shù)。

web:
session_0012.part_01.html 記錄下了訪問的頁面鏡像;
httplog.text 記錄下了訪問頁面的連接過程;
session_0012.web.html 記錄下了訪問頁面的詳細(xì)信息;

ssh:
由于ssh連接加密算法協(xié)商階段完成之后,通訊就完全加密了,所以只有部分?jǐn)?shù)據(jù)可見。

X-Window:
本身沒有記錄太多信息,但是生成了一個session_0004.X11.replay腳本,來模擬
回放當(dāng)時的操作。

另外,telnet連接也生成了一個相應(yīng)的回放腳本session_0009.telnet.replay。

回放只是模擬當(dāng)時的操作,并按對應(yīng)的時間順序顯示出來,并不進(jìn)行真實(shí)的操作,因此
可以放心測試。但是X-Window回放需要注意,因?yàn)閄的回放是完全真實(shí)的操作,有可能
會影響到
系統(tǒng)哦。另外,如果X回放無法運(yùn)行,可以先在當(dāng)前X桌面上執(zhí)行xhost +,然
后再運(yùn)行回放腳本。

總結(jié)...Chaosreader的連接重組,協(xié)議解析,數(shù)據(jù)析取,模擬回放功能都是極為強(qiáng)大
的,給原本雞肋的snoop注入了極大的生命力,另外還提供了對tcpdump、dsniff和
ethereal的支持,的確是網(wǎng)絡(luò)分析中的一個好工具。

一點(diǎn)Tips:
記住,幾乎任何網(wǎng)絡(luò)抓包工具的數(shù)據(jù)報都是可以相互轉(zhuǎn)換的(雖然在
軟件自身可能不兼
容)。Ethereal當(dāng)前就已經(jīng)可以支持大多數(shù)抓包工具所生成的數(shù)據(jù)記錄文件,而以前我
推薦過的更加強(qiáng)大的Wildpackets ProCovert更是可以轉(zhuǎn)換當(dāng)前幾乎所有抓包
軟件
成的數(shù)據(jù)記錄。因此我們可以用一種工具抓包,轉(zhuǎn)換過之后很靈活方便的使用最適合分
析它的
軟件來進(jìn)行細(xì)化的分析,例如在Windows上用Sniffer Pro,Linux上用TCPDump
SunOS上用Snoop,之后可以任意把它轉(zhuǎn)換成對方的數(shù)據(jù)類型進(jìn)行分析,就方便多了吧。

煤炭網(wǎng)版權(quán)與免責(zé)聲明:

凡本網(wǎng)注明"來源:煤炭網(wǎng)www.dysmaa.com "的所有文字、圖片和音視頻稿件,版權(quán)均為"煤炭網(wǎng)www.dysmaa.com "獨(dú)家所有,任何媒體、網(wǎng)站或個人在轉(zhuǎn)載使用時必須注明"來源:煤炭網(wǎng)www.dysmaa.com ",違反者本網(wǎng)將依法追究責(zé)任。

本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,是本著為讀者傳遞更多信息的目的,并不意味著本網(wǎng)贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性。其他媒體、網(wǎng)站或個人從本網(wǎng)轉(zhuǎn)載使用時,必須保留本網(wǎng)注明的稿件來源,禁止擅自篡改稿件來源,并自負(fù)版權(quán)等法律責(zé)任。違反者本網(wǎng)也將依法追究責(zé)任。 如本網(wǎng)轉(zhuǎn)載稿件涉及版權(quán)等問題,請作者在兩周內(nèi)盡快來電或來函聯(lián)系。

  • 用手機(jī)也能做煤炭生意啦!
  • 中煤遠(yuǎn)大:煤炭貿(mào)易也有了“支付寶”
  • 中煤開啟煤炭出口貿(mào)易人民幣結(jié)算新時代
  • 下半年煤炭市場依然嚴(yán)峻
市場動態(tài)

網(wǎng)站技術(shù)運(yùn)營:北京真石數(shù)字科技股份有限公司、喀什中煤遠(yuǎn)大供應(yīng)鏈管理有限公司、喀什煤網(wǎng)數(shù)字科技有限公司

總部地址:北京市豐臺區(qū)總部基地航豐路中航榮豐1層

京ICP備18023690號-1      京公網(wǎng)安備 11010602010109號


關(guān)注中煤遠(yuǎn)大微信
跟蹤最新行業(yè)資訊