<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    隨筆 - 67  文章 - 79  trackbacks - 0
    <2009年8月>
    2627282930311
    2345678
    9101112131415
    16171819202122
    23242526272829
    303112345

    常用鏈接

    留言簿(1)

    隨筆檔案

    文章檔案

    相冊

    搜索

    •  

    最新評論

    閱讀排行榜

    評論排行榜

    Forigate 防護墻有專門的記錄設備,不過為了省錢,我們沒去買。不過我們可以用ssh 把輸出保存到本地慢慢分析,格式
    ssh admin@[firewall ip] "diagnose sniffer packet [your wan port.eg:port2]  'tcp and port 1863'  3 "  >  [logfile]
    例如:
    ssh admin@10.10.79.1 "diagnose sniffer packet port4  'tcp and port 1863'  3 "  > today.log
    10.10.79.1 是防火墻ip port4是外網端口, 1863是msn messenger 使用的tcp 端口 ,最后把結果抓到文件  today.log

    抓下來的文件片段如下:
    Fortigate-1000A # nr=8192,fr=1664,b_nr=4096,pg=4096
    1.497684 10.10.72.106.5527 -> 64.4.34.81.1863: psh 607135265 ack 1208056501 
    0x0000     
    0009 0f61 0747 000b 5fcd 2e00 0800 4500    a.G.._..E.
    0x0010     00ac 
    0295 4000 7f06 43ee 0a0a 486a 4004    .@CHj@.
    0x0020     
    2251 1597 0747 2430 2621 4801 7ab5 5018    "QG$0&!H.z.P.
    0x0030     ffff a6ef 0000 5555 5820 3635 3130 2031    UUX.6510.1
    0x0040     3138 0d0a 3c44 6174 613e 3c50 534d 3e3c    18..<Data><PSM><
    0x0050     2f50 534d 3e3c 4375 7272 656e 744d 6564    /PSM><CurrentMed
    0x0060     6961 3e3c 2f43 7572 7265 6e74 4d65 6469    ia></CurrentMedi
    0x0070     613e 3c4d 6163 6869 6e65 4775 6964 3e7b    a><MachineGuid>{
    0x0080     4446 3139 3630 4435 2d37 4232 352d 3444    DF1960D5-7B25-4D
    0x0090     3630 2d39 3044 322d 3430 3834 3131 3430    60-90D2-40841140
    0x00a0     3939 3038 7d3c 2f4d 6163 6869 6e65 4775    9908}</MachineGu
    0x00b0     6964 3e3c 2f44 6174 613e                   id></Data>

    1.717049 64.4.34.128.1863 -> 10.10.72.231.1729: psh 3029948233 ack 4074959534 
    0x0000     0000 0c07 ac4f 0009 0f61 0747 0800 4500    ..Oa.G..E.
    0x0010     00bf 21ea 4000 7106 31da 4004 2280 0a0a    ..!.@.q.1.@.
    "
    0x0020     
    48e7 0747 06c1 b499 5749 f2e2 f2ae 5018    H..G.WI.P.
    0x0030     feac 0c89 
    0000 5542 5820 7979 666f 7831    UBX.yyfox1
    0x0040     
    3937 3540 686f 746d 6169 6c2e 636f 6d20    975@hotmail.com.
    0x0050     
    3120 3131 380d 0a3c 4461 7461 3e3c 5053    1.118..<Data><PS
    0x0060     4d3e 3c2f 
    5053 4d3e 3c43 7572 7265 6e74    M></PSM><Current
    0x0070     4d65 
    6469 613e 3c2f 4375 7272 656e 744d    Media></CurrentM
    0x0080     
    6564 6961 3e3c 4d61 6368 696e 6547 7569    edia><MachineGui
    0x0090     643e 7b44 
    4631 3936 3044 352d 3742 3235    d>{DF1960D5-7B25
    0x00a0     2d34 
    4436 302d 3930 4432 2d34 3038 3431    -4D60-90D2-40841
    0x00b0     
    3134 3039 3930 387d 3c2f 4d61 6368 696e    1409908}</Machin
    0x00c0     
    6547 7569 643e 3c2f 4461 7461 3e           eGuid></Data>

    1.725733 64.4.34.81.1863 -> 10.10.72.106.5527: psh 1208056501 ack 607135397 
    0x0000     
    0000 0c07 ac4f 0009 0f61 0747 0800 4500    ..Oa.G..E.
    0x0010     
    0034 fa12 4000 6f06 5ce8 4004 2251 0a0a    .4..@.o.\.@."Q..
    0x0020     486a 0747 1597 4801 7ab5 2430 26a5 5018    Hj.G..H.z.$0&.P.
    0x0030     facc 93ab 0000 5555 5820 3635 3130 2030    UUX.6510.0
    0x0040     0d0a                                       ..

    1.727768 207.46.110.23.1863 -> 10.10.72.111.1776: psh 4237815546 ack 191619292 
    0x0000     0000 0c07 ac4f 0009 0f61 0747 0800 4500    ..Oa.G..E.
    0x0010     00bf 088b 4000 6f06 72ef cf2e 6e17 0a0a    .@.o.rn
    0x0020     486f 0747 06f0 fc97 eefa 0b6b e0dc 5018    Ho.G.k..P.
    0x0030     fb6d 4ee9 0000 5542 5820 7979 666f 7831    .mNUBX.yyfox1
    0x0040     3937 3540 686f 746d 6169 6c2e 636f 6d20    975@hotmail.com.
    0x0050     3120 3131 380d 0a3c 4461 7461 3e3c 5053    1.118..<Data><PS

    粗略看下 結果,絕大多數是協議控制包,和msn機器人發的消息報,我統計下來 平均 每10000個包里面,實際消息包不到100個,即不到1%,所以需要寫腳本,刷選出來消息。

    為了分析TCP報,可以使用dpkt這個python moudle。通過處理結果文件,將文本格式的包數據,轉換成實際的二進制數組,傳給dpkt,通過它生成結構化的以太網包對象。

    例如一個以太網包 pkt,其pkt.src和pkt.dest分別為原和目的端mac地址,其pkt.data為所包涵的ip包.所以pkt.data.src和pkt.data.dest就是原和目的端ip地址。pkt.data.data為ip包所包涵的tcp包,pkt.data.data.dport和pkt.data.data.sport為原和目的端口。實際的協議層數據為pkt.data.data.data,通過對捕捉到的包簡單分析,有消息的包都包涵  字符“Content-Type: text/plain”,所以可以寫個簡單的正則表達式來找出包涵消息的報文。

    原本打算發出代碼和示例的,因為代碼是趕工的,寫的很簡陋 ,純粹 it just work這種的,就不拿出來獻丑了。打算重新整理一下,再做個界面,希望能抓緊時間盡快做好吧。
    posted on 2009-08-10 12:11 zarra 閱讀(639) 評論(1)  編輯  收藏

    FeedBack:
    # re: Forigate 防火墻的抓包 及 Msn messenger 包分析[未登錄] 2009-08-11 18:15 apple
    拿我當小白鼠~~~  回復  更多評論
      

    只有注冊用戶登錄后才能發表評論。


    網站導航:
     
    主站蜘蛛池模板: 日本免费网址大全在线观看| 无码人妻久久一区二区三区免费 | 亚洲精品无码专区2| 亚洲成_人网站图片| 性xxxxx免费视频播放| 亚洲视频一区二区三区四区| 黄色成人免费网站| 亚洲国产日韩综合久久精品| 美女被免费喷白浆视频| 久久乐国产综合亚洲精品| 午夜私人影院免费体验区| 亚洲Av永久无码精品一区二区| 日美韩电影免费看| 朝桐光亚洲专区在线中文字幕 | 亚洲精品美女久久久久99| 国产免费拔擦拔擦8X高清在线人 | 久久精品国产亚洲av高清漫画| 免费国产成人18在线观看| 久久精品国产亚洲av麻豆色欲 | 99久久婷婷国产综合亚洲| 69成人免费视频无码专区| 久久久亚洲精华液精华液精华液| 免费国产美女爽到喷出水来视频| 成人午夜影视全部免费看| 亚洲va中文字幕无码久久| 免费A级毛片无码无遮挡内射| 亚洲精品色在线网站| 亚洲国产精品综合久久一线 | 日本三级2019在线观看免费| 亚洲爆乳无码精品AAA片蜜桃| 久久精品国产亚洲Aⅴ香蕉| 95免费观看体验区视频| 亚洲精品日韩一区二区小说| 国产亚洲情侣一区二区无码AV| 国产精品99久久免费观看| 亚洲综合精品第一页| 在线观看亚洲精品国产| 久久久久久久免费视频| 国产精品免费视频观看拍拍| 亚洲成a人片在线观看中文!!! | 亚洲欧洲在线播放|