前言
以下数据已经脱敏,聊天记录不会截图,只分享经验和思路,这是一次非常有意思的排查
确认情况,搜集情报
看了一下聊天记录,客户的网络通过EOC设备管理终端,大概一两千台。然后在每天凌晨定时有几百台机器脱管,重启后恢复,地址不变。怀疑遭到了攻击,包体中有大量的arp包,我同事怀疑是arp欺骗攻击。
一共四个流量包,体积还不小。问了一下从哪里抓的,客户答曰:某个端口上抓的。
image确认到手情报
打开四个包看看什么情况,好家伙全黄,都是arp包。
image还夹带着一些其他包,LLDP、DHCPv4,IGMPv3,ssdp,ICMP v6
image image image这里发现了一些很奇怪的报文,分别是dhcp和arp的。这俩的结构是有一些问题的。
image image协议分析
这次排查还是比较困难的,因为客户只给了这点东西,而且我提出为了防止扩散危害暂时切断那片脱管主机的网络也不被允许。那接下来只能分析报文结构是否有问题了。
提取一下关键词:抓包从某一个端口,大量的arp包,异常的dhcp包,netbios协议,ssdp包中的字段。
网络拓扑分析
问客户要了一份拓扑图,拿来分析,客户给的很简单手画,为了保密我更简化了一点。
image在拓扑中,可以知道,其实网络并不复杂,攻击者要不直接拿下核心交换机或者域控。又因为这张网络很庞大,主机上千台,运维不可能不写嗅探功能。
DHCP嗅探功能可以有效阻止dhcp offer报文,以达到阻止伪造DHCP服务器对终端提供虚假服务的目的。一旦开启需要手动指定信任端口。
其实,我猜客户只是想表达他们怎么管理下面的主机群。
异常字段分析
1.arp报文
先来看一下正常arp报文的结构:
imageARP报文的结构简单,也只有请求和回应两种包。
ARP欺骗的原理:攻击者先嗅探ARP包,然后盗取某一个主机的mac地址,将数据引流到攻击者的主机上。
image再来看包中的arp报文:
主要有三个设备再发 H设备、J设备、TP设备。
image出现异常的只有J设备上的ARP报文,那很简单,我们用小鲨鱼的对话过滤,过滤出所有关于J设备ARP报文。
image异常就在Trailer这个字段上,因为正常的ARP报文中是用Padding字段代替的全0填充。
trailer字段用于字节超额时,承载超额字节,出现非零填充现象。
但是,在经过我长时间筛选下,都没看到有明显的攻击痕迹:都是一些无意义的字节。也不像arp欺骗攻击,以为没有任何入口被突破。
image image image2.dhcp报文
流量包里出现问题的报文是dhcp discover报文,该报文用于请求地址,因为它不知道dhcp sever的地址所以用全0来请求。
这里提示出现一瞬间的little endian编码,这种情况就是高低电位紊乱出现的。
image其实到这里,我已经和同事说,这7成是网络问题,至于是什么网络问题我一时间没办法说出来。接下来分析我不确定的3成在哪。
3.其他协议的报文
这也是后来,我打算写报告了,然后客户1点半又来了几个包,是重启恢复后短时间抓到的包。我又咕噜咕噜爬起来分析了。
来看看其他发现吧,这些发现都被客户弹回去了,确定了没事的。
在SSDP报文中,发现了似乎与外部有连接的字段:
image然后又在其他报文中发现主机名和这台是域控,辣是把我吓了,域控被k掉了???
客户:那是用来抓包的机器,没事。
image image image结论
这其实不是遭受网络攻击的问题,上面那是我整理了思绪写出来的,应急的时候我完全是以网安的思想去思考,其实换个网工的角度,答案就很明显了。
首先来回顾一下拓扑图:
image经典的OLT架构网络,下面拖ONU设备进行管理。ONU设备是光网络单元设备,一般把装有包括光接收机、上行光发射机、多个桥接放大器网络监控的设备叫做光节点。PON使用单光纤连接到OLT,然后OLT连接到ONU。
然后再看DHCP报文,其中短暂出现了little endian编码;同时在ARP报文中,出现无意义的额外字节填充。
结论只有一个了ONU设备出了问题,光纤或者光模块出现了损伤,导致数据传输失败。在上面的分析来看,dhcp discover包是没有被回应的,arp包构造也是完整的。同时出现多次igmp加组离组的申请报文没有得到回应。得到的结论是:因为光信号传输出现问题,导致下面某一片主机脱管,并非网络攻击。
网友评论