Windump是Windows环境下一款经典的网路协定分析软体,其Unix版本名称为Tcpdump。它可以捕捉网路上两台电脑之间所有的数据包,供网路管理员/入侵分析员做进一步流量分析和入侵检测。但对数据包分析的结果依赖于你的TCP/IP知识和经验,不同水平的人得出的结果可能会大相逕庭。其与DEBUG或反彙编很相似。在W.Richard Stevens的大作《TCP/IP详解》卷一中,通篇採用Tcpdump捕捉的数据包来向读者讲解TCP/IP。当年美国最出色的电脑安全专家下村勉在追捕世界头号黑客米特尼克时,也使用了Tcpdump,Tcpdump/Windump的价值由此可见一斑。
基本介绍
- 软体名称:Windump
- 性质:经典的网路协定分析软体
- Unix版本名称:Tcpdump
- 类型:免费软体
用法
驱动下载
我们正式开始介绍Windump。该软体是免费软体,命令行下面使用,需要WinPcap驱动,Windump的下载非常方便,很多站点都有,扩展连结里也提供了一个地址。
运行
现在我们打开一个命令提示符,运行windump后出现:
D:\tools>windump
windump: listening on \Device\NPF_{3B4C19BE-6A7E-4A20-9518-F7CA659886F3}
这表示windump正在监听我的网卡,网卡的设备名称是:
\Device\NPF_{3B4C19BE-6A7E-4A20-9518-F7CA659886F3}
如果你看见萤幕上显示出这个信息,说明你的winpcap驱动已经正常安装,否则请下载并安装正确的驱动。
参数
Windump的参数很多,运行windump -h可以看到:
Usage: windump
[-aAdDeflnNOpqRStuvxX]
[-B size]
[-c count]
[ -C file_size ]
[ -F file ]
[ -i interface ]
[ -r file ]
[ -s snaplen ]
[ -T type ]
[ -w file ]
[ -E algo:secret ]
[ expression ]
使用
TCP的三步握手
下面我来结合TCP的三步握手来介绍Windump的使用,请接着往下看:
D:\tools>windump -n
windump: listening on \Device\NPF_{3B4C19BE-6A7E-4A20-9518-F7CA659886F3}
09:32:30.977290 IP 192.168.0.226.3295 > 192.168.0.10.80: S 912144276:912144276(0) win 64240 <mss 1460,nop,nop,sackOK> (DF)//第一行
09:32:30.978165 IP 192.168.0.10.80 > 192.168.0.226.3295: S 2733950406:2733950406(0) ack 912144277 win 8760 <nop,nop,sackOK,mss 1460> (DF)//第二行
09:32:30.978191 IP 192.168.0.226.3295 > 192.168.0.10.80: . ack 1 win 64240 (DF)//第三行
第一行
先看第一行。
其中09:32:30.977290表示时间;
192.168.0.226为源IP位址,连线埠3295,其实就是我自己的那台电脑;192.168.0.10是目的地址,连线埠80,我们可以判断这是连线在远程主机的WEB服务上面;
S 912144276:912144276(0)表示我的电脑主动发起了一个SYN请求,这是第一步握手,912144276是请求端的初始序列号;
win 64240 表示发端通告的视窗大小;
mss 1460表示由发端指明的最大报文段长度。
这一行所表示的含义是IP位址为192.168.0.226的电脑向IP位址为192.168.0.10的电脑发起一个TCP的连线请求。
第二行
接下来我们看第二行,时间不说了;
源IP位址为192.168.0.10,而目的IP位址变为192.168.0.226;
后面是S 2733950406:2733950406(0) ack 912144277,这是第二步握手,2733950406是伺服器端所给的初始序列号,ack 912144277是确认序号,是对第一行中客户端发起请求的初始序列号加1。
该行表示伺服器端接受客户端发起的TCP连线请求,并发出自己的初始序列号。
第三行
再看第三行,这是三步握手的最后一步,客户端传送ack 1,表示三步握手已经正常结束,下面就可以传送数据了。
握手不成功
在这个例子里面,我们使用了-n的参数,表示源地址和目的地址不採用主机名的形式显示而採用IP位址的形式。下面我们再来看看如果三步握手不成功会是怎幺样。我先telnet到一台没有开telnet服务的计算机上面:
C:\Documents and Settings\Administrator>telnet 192.168.0.10
正在连线到192.168.0.10...不能打开到主机的连线, 在连线埠 23.
由于目标机器积极拒绝,无法连线。
这个时候我们再看windump所抓获的数据包:
D:\tools>windump -n
windump: listening on \Device\NPF_{3B4C19BE-6A7E-4A20-9518-F7CA659886F3}
10:38:22.006930 arp who-has 192.168.0.10 tell 192.168.0.226//第三行
10:38:22.007150 arp reply 192.168.0.10 is-at 0:60:8:92:e2:d//第四行
10:38:22.007158 IP 192.168.0.226.3324 > 192.168.0.10.23: S 1898244210:1898244210
(0) win 64240 <mss 1460,nop,nop,sackOK> (DF)
//第五行
10:38:22.007344 IP 192.168.0.10.23 > 192.168.0.226.3324: R 0:0(0) ack 1898244211 win 0
//第六行
10:38:22.478431 IP 192.168.0.226.3324 > 192.168.0.10.23: S 1898244210:1898244210(0) win 64240 <mss 1460,nop,nop,sackOK> (DF)
10:38:22.478654 IP 192.168.0.10.23 > 192.168.0.226.3324: R 0:0(0) ack 1 win 0
10:38:22.979156 IP 192.168.0.226.3324 > 192.168.0.10.23: S 1898244210:1898244210
(0) win 64240 <mss 1460,nop,nop,sackOK> (DF)
10:38:22.979380 IP 192.168.0.10.23 > 192.168.0.226.3324: R 0:0(0) ack 1 win 0
从第三行中,我们可以看见192.168.0.226因为不知道192.168.0.10的MAC地址,所以首先传送ARP广播包;在第四行中,192.168.0.10回应192.168.0.226的请求,告诉192.168.0.226它的MAC地址是0:60:8:92:e2:d。
第五行中,192.168.0.226向192.168.0.10发起SYN请求,但在第六行中,我们可以看见,因为目标主机拒绝了这一请求,故传送R 0:0(0)的回响,表示不接受192.168.0.226的请求。在接下来的几行中我们看见192.168.0.226连续向192.168.0.10传送SYN请求,但都被目标主机拒绝。