排除法在网络故障中的应用(下)

日期: 2010-07-15 作者:廖正湘 来源:TechTarget中国

  故障分析

  1)常规经验

  根据我们的经验,冲击波或震荡波等网络病毒发作攻击防火墙时一般不带隐蔽性,通过防火墙的审计系统和部署的防病毒服务器可以查出病毒源头的IP 或占用的TCP端口,在系统里通过Router和三层Switch的ACL将源IP和所占用的TCP端口封闭然后再找源IP即可解决问题。

  2)故障表现

  这次故障从整个系统来看,交换机、路由器、防病毒服务器的所有记录没有显示出有大规模的病毒发作,因此我们排除了是病毒发作的可能性。

  从防火墙的信息可以看出,整个防火墙的内核事件全部为:

  “从119.206.107.154(351)到69.56.141.67(80)的TCP包未找到相应的连接”,NAT记录也显示了同样的信息,源IP和源TCP端口在不断地变化,源IP为外部地址,目标IP也是外部地址,目标TCP为80端口,整个故障现象给人的感觉不像网络病毒发作,更不像通常的冲击波蠕虫病毒和震荡波蠕虫病毒,而且将A网络的出口一转至B网络上就导致B网络上Internet不正常。

  3)故障类型

  由于防火墙的工作机理使得在网络中被攻击对象一般是具有默认路由选择的防火墙,根据故障表现、防火墙的信息和分析,我们初步判定为内部攻击防火墙,是A网络里用户在攻击防火墙PIX1,转至B网络出口该用户又攻击防火墙PIX2,导致外网的阻断。

  该次攻击可能是某个用户安装黑客软件恶意攻击防火墙,也可能是该用户无意中安装了或感染了非法的木马程序导致了攻击的发生,而且该攻击具有很大的欺骗性,该用户将源地址转换成不断变化的外部公用IP,而且TCP变为HTTP占用的80端口,使得我们无从下手。

  用排除法解决故障

  为了保证用户的利益,必须在最短的时间内查出故障源,同时影响范围要尽可能小。由于攻击有很大的欺骗性,从获得的信息我们不能得知攻击源的具体位置和网段,因此我们采用逐步排除法由大到小查找攻击源,而且在解决过程中考虑系统的可操作性和OSPF的收敛对网络系统构成的影响。

  1.排查核心路由器以外的网络

  进入Router1,将Router1中连接A网络和B网络的端口关闭,PIX1中仍旧有以上信息出现,因此我们打开该接口。再在Router1里将Router1和Router3的接口关闭,发现攻击仍然没有停止。因此我们判定攻击源不在Router1以外的用户。

  2.排查Router 4、Router 5上的用户

  进入核心Switch1,关闭Switch1与Router 4、Router 5的接口,发现问题还存在。经过以上操作,范围进一步缩小,攻击源确定在Switch1和Switch2自带的用户上,由于防火墙挂在Switch1上,因此我们先排除Switch2的用户。

  3.排查核心Switch2上的用户

  先进入Switch1和Router 1,采用扎口袋的办法将它们与Switch2的接口关闭,打破自愈环,造成Switch2独立成网络,这时发现防火墙工作正常,故障现象消失,用户能正常上Internet。因此初步判定攻击源是Switch2上的用户,但是具体网段还需要进一步的判定。

  4.进一步排查具体网段和单机

  1)超级终端进入核心Switch2,先将它上面的所有业务和用户接口全部关闭,再远程进入核心Switch1和Router 1打开它们与核心Switch2的接口。

  2)远程进入核心Switch2,逐步打开Switch2上各个二级单位的接口,当打开与勘探公司的千兆接口时,防火墙上的审计系统立刻出现故障信息,外网立刻受阻不畅,终于查明攻击源具体在勘探公司的小范围网络内,于是打开其他正常的所有二级单位的网络接口。

  3)勘探公司的处理

  由于勘探公司具有两个C网段,计300多个用户,而且远离我们核心网络40多公里,立刻联系该公司的网络管理员配合进行处理。

  我们远程登录入该公司三层交换机,也采用先关闭后逐步打开的办法将故障源定位到了一台楼层接入层交换机上,由于该公司的网络建设不规范,对于下层的交换机不能远程管理,于是先采用Sniffer软件进行跟踪抓包,希望能从捕获的数据流报文查出故障源的IP,结果也得出和防火墙审计系统相似的数据,不能查出具体IP和TCP端口。

  最后采用物理拔网线的办法查出了故障源,该用户最近安装了叫lonseled的软件,它是一种以黑客方式检查并探测网络的软件,导致了故障的发生。

  这次故障影响面很大,有两千多个用户不能上外网,中断时间长,部分用户中断达两个半小时,虽然经过逐步排查终于水落石出,但是给我们带来了惨痛的教训,主要有以下几点。

  1.冷静处理故障

  在出现网络攻击时不要惊慌失措,要学会冷静思考分析问题,采用围追堵截和逐步排查的办法由大到小地查出故障源。

  2.网络安全建设的必要性和重要性

  在网络建设和运营中我们不只是重视外部对网络构成的威胁和网络规模的扩大,随着互联网的迅猛发展,内部网络中的网络非法流量也是不可忽视的,因此内部构建一套完整的网络安全系统显得十分必要和重要,如果网络中全面的部署了IDS、网络管理及流量监控软件等安全信息系统,这次故障就会在很短的时间内解决。

  3.基础网络建设注意的问题

  在低端的基础网络建设中也要做好网络规划,不能只做网线接头的连通工程,这样也会给我们网络的安全运行带来隐患,基础建设好了会使得我们处理网络故障得心应手,加快问题解决的步伐。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐