首页 案例分析 - 电信网页访问监控原理分析

案例分析 - 电信网页访问监控原理分析

举报
开通vip

案例分析 - 电信网页访问监控原理分析案例分析 - 电信网页访问监控原理分析 电信网页访问监控原理分析 案例分析 - 电信网页访问监控原理分析 近段时间,一个在电信上班的朋友经常说,他们有办法知道一个NAT网关内部的电脑主机数,而且能够记录里面任何人的上网记录,听得我是心痒痒的,可问他方法,他又死活不说,郁闷。今天比较闲,脑袋里又想起了这事,想来想去,认为电信很可能采用欺骗客户端的方法,让客户端的信息首先发到监控主机,然后再发到目标服务器。 下实验,步骤如下: 为证实推断是否合理,抱着试试的心态,立即在自己的机器上做了以 1. 打开机器上的科来网...

案例分析 - 电信网页访问监控原理分析
案例分析 - 电信网页访问监控原理分析 电信网页访问监控原理分析 案例分析 - 电信网页访问监控原理分析 近段时间,一个在电信上班的朋友经常说,他们有办法知道一个NAT网关内部的电脑主机数,而且能够记录里面任何人的上网记录,听得我是心痒痒的,可问他方法,他又死活不说,郁闷。今天比较闲,脑袋里又想起了这事,想来想去,认为电信很可能采用欺骗客户端的方法,让客户端的信息首先发到监控主机,然后再发到目标服务器。 下实验,步骤如下: 为证实推断是否合理,抱着试试的心态,立即在自己的机器上做了以 1. 打开机器上的科来网络分析系统。 2. 添加一个图1所示的过滤器,为的是只捕获我的机器(192.168.0.88)和网关 (00:D0:41:26:3F:9E)以及外网的数据通讯,即不捕获我与内部网之间的通讯。 (图1 设置过滤器) 3. 为减少数据干扰,在关闭本机上运用的其它应用程序后,开始捕获。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 1 / 10 电信网页访问监控原理分析 4. 在本机上访问一个网页,这里以访问www.colasoft.com为例。 5. 在页面出来后,停止捕获,并开始分析系统捕获到的数据包。 6. 此次网页访问系统共捕获到了22个数据包,原始数据包的列表如图2所示。 (图2 原始数据包列表) 从图2中可知,编号1,2,3的数据包是TCP的三次握手数据包,第4个数据包是客户端192.168.0.88发起的HTTP GET请求,后面是服务器端的返回数据。从这些数据包来看,感觉通讯是正常的,于是切换到矩阵视图,查看通讯的节点情况,如图3。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 2 / 10 电信网页访问监控原理分析 (图3 访问www.colasoft.com的矩阵图) 在图3中,发现了一个奇怪的地址220.167.29.102,由于我此次的操作仅仅只访问了www.colasoft.com,所以是不应该出现这个地址的。这个220.167.29.102引起了我的注意,会不会这个地址在作怪呢, 7. 再切换到数据包视图,发现客户端(192.168.0.88)的确存在和220.167.29.102 的通讯。 奇怪了,为什么192.168.0.88会主动和220.167.29.102进行通讯呢,会不会是有人在伪造数据包呢,为确定是否存在伪造数据包的情况,我强制显示数据包的IP层摘要信息,在图2所示的数据包视图中,单击右键,在弹出的菜单中选择“数据包摘要->IP摘要”,查看这些数据包IP层的信息,如图4。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 3 / 10 电信网页访问监控原理分析 (图4 通过IP层摘要查看220.167.29.102的伪造数据包) 从图4可知,TCP三次握手的服务器返回数据包(编号2)的生存时间是48,而第5个数据包的生存时间却是119,同一个服务器返回的两个数据包生存时间差别如此之大,表示它们经过的路由存在较大的差异,这与正常通讯的状态明显不符,由此我们怀疑编号为5的数据包可能是某个主机伪造的。 查看该数据包的解码(图4中间,红色圈住部份),发现该数据包是由220.267.29.102发起的,这表示220.267.29.102主动向192.168.0.88发起了一个欺骗数据包,双击第5个数据包,打开该数据包的详细解码窗口,如图5。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 4 / 10 电信网页访问监控原理分析 (图5 220.167.29.102伪造的数据包的详细解码信息) 从图5解码信息中可知,该数据包的TCP标记中,同时将确认位、急迫位、终止位置为1,这表示这个数据包想急于关闭连接,以防止客户端(192.168.0.88)收到服务器(www.colasoft.com)的正常响应,它这样做的目的是获取客户端(192.168.0.88)传输的数据信息,其获得的信息如图4中的右下角红色圈住部份,这是一个base64的编码信息,其具体的信息我会在后面进行详细 说明 关于失联党员情况说明岗位说明总经理岗位说明书会计岗位说明书行政主管岗位说明书 。 8. 由于客户端(192.168.0.88)被220.167.29.102伪造的数据包5欺骗,所以它向 服务器(www.colasoft.com)确认并发送一个关闭连接请求的数据包,也就是第6 和第7这两个数据包 9. 第9和第10这两个数据包,也是220.167.29.102伪造的重置连接数据包,它的目 的是欺骗客户端(192.168.0.88)关闭连接。 10. 接着,客户端(192.168.0.88)主动向220.167.29.102发起TCP的三次握手,即 第8,11,12这三个数据包,以和220.167.29.102建立连接。 11. 13,14,15,17这几个数据包,是客户端(192.168.0.88)和220.167.29.102之间 的数据通讯。从第15这个数据包的解码中,可以清楚地看到220.167.29.102将重 新将访问重定向到www.colasoft.com,从而让客户端(192.168.0.88)向 www.colasoft.com再次发起页面访问请求,以让客户端(192.168.0.88)完成正 常的网页访问,其解码如图6。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 5 / 10 电信网页访问监控原理分析 (图6 220.167.29.102向192.168.0.88发起的数据包) 12. 16,18,19是客户端(192.168.0.88)向服务器(www.colasoft.com)发起三次握 手数据包。 13. 20,21,22是三次握手成功后,客户端和服务器正常的HTTP通讯数据包,也就是传递 客户端所请求的页面,这里是www.colasoft.com。 14. 查看会话,选择TCP,发现此次的网页访问共连接起了3个连接,如图7。这三个连 接的TCP流重组信息分别如图7,8,9,通过流的重组信息,我们也可以较为清楚地看 到客户端和服务器(www.colasoft.com),以及客户端和220.167.29.102之间的 数据通讯信息。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 6 / 10 电信网页访问监控原理分析 (图7 此次网页访问产生的三个TCP连接及第一个连接的TCP流信息) 图7中,客户端(192.168.0.88)向www.colasfot.com发起GET请求,但从服务器端返回的数据可知,返回服务器是220.167.29.102,且带了一串base64编码的参数, “ABcHJvdmluY2VpZD04Jm随机删除部份 MTIwNDExJnNvdXJjZXVybD13d3cuY29sYXNvZnQuY29tLw==”, 对其进行反编译后的内容如下: “provinceid=8&cityid=2&classid=1000541&username=adsl拨号用名&sourceurl=www.colasoft.com/” 注意:上面的红色删除部份和adsl拨号用户名已经过笔者更改。 这里很清楚了吧,220.167.29.102主动欺骗客户端让客户端告诉220.167.29.102自己的相关信息。客户端在收到此请求后,由于不知道被欺骗,所以它会立即主动和220.167.29.102建立连接,并发送相关信息给220.167.29.102,从而导致信息被电信监控,让电信可以轻易的知道我们的网页访问情况。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 7 / 10 电信网页访问监控原理分析 (图8 220.167.29.102欺骗客户端的TCP流信息) 图8即客户端(192.168.0.88)主动向220.167.29.102发起的连接,并告知其相应的 信息。在图中的下面我们可以看到,220.167.29.102在收到相应的信息后,再次强客户 端的请求重定向到www.coalsoft.com,即用户需要访问的页面。 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 8 / 10 电信网页访问监控原理分析 (图9 客户端和www.colasoft.com第二次连接的TCP流信息) 图9即是客户端在被220.167.29.102欺骗后,再次向www.colasoft.com发起GET请求,且服务器正常返回数据的信息,这让电信在不知不觉中完成了对用户网页访问的监控。 至此,访问www.colasoft.com的过程全部分析完毕。从该分析中,我们明白了电信监控我们普通用户访问网页的具体方法,其方法如下: 1. 由于客户端访问外网时都要经过电信的出口,所以当客户端访问某网页时,电信通过技 术手段通知监控服务器某个客户端在对外进行访问,监控服务器(这里是 220.167.29.102,不同地方该服务器可能不同)就立刻向客户端发起一个伪造数据 包,这个数据包的源地址被伪造成客户端请求的服务器地址,同时该数据包的内容是预 先设定好的。 2. 客户端主机在收到该数据包后,以为是服务器端返回的,于是它根据收到的伪造数据包 的要求,主动和监控服务器建立连接,并向其传输一些客户端的私人敏感信息,如客户 端的拨号用户名、访问的网址、NAT内网主机数等信息; 3. 监控服务器在接收了客户端的信息后,再通过向客户端发送特定的数据包,将访问重定 向到客户端所请求的服务器端,从而让客户端完成正常的网页访问; 以上便是电信网页访问监控原理的简单分析过程,注意实验的环境是内部通过NAT方式, 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 9 / 10 电信网页访问监控原理分析 并使用ADSL拨号上网,对于其它的连接方式以及其它的ISP接入,由于没有相应的环境,并未进 行测 数字推理题500道详解公务员考试成语大全公务员考试常识4000题公务员行测学霸笔记图行测常识900题及答案 试。 成都科来软件有限公司 www.colasoft.ocm.cn 2006年6月 成都科来软件有限公司 电话: Email:sales@colasoft.com.cn 传真: support@colasoft.com.cn 10 / 10
本文档为【案例分析 - 电信网页访问监控原理分析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_348501
暂无简介~
格式:doc
大小:287KB
软件:Word
页数:0
分类:生活休闲
上传时间:2018-08-15
浏览量:6