SharkFest'20 Virtual Retrospective
作者:易隐者 发布于:2020-11-5 9:57 Thursday 分类:网络分析
THURSDAY SESSIONS
- 01: BACNet and Wireshark for Beginners by Werner Fischer
- 02: Going down the retransmission hole by Sake Blok
- 03: IPv6 security assessment tools (aka IPv6 hacking tools) by Graham Bloice
- 04: Improving packet capture in the DPDK by Stephen Hemminger
- 05: Kismet and Wireless Security 101 by Mike Kershaw
- 06: Packets! Wait... What? A very improvised last-minute Wireshark talk about things you can find in pcap files that are funny, interesting or weird. I don't know. Let's find out together by Jasper Bongertz
- 07: TLS encryption and decryption: What every IT engineer should know about TLS by Ross Bagurdes
- 08: Why an Enterprise Visibility Platform is critical for effective Packet Analysis? by Keval Shah
- 09: Troubleshooting Cloud Network Outages by Chris Hull
- 10: TCP SACK overview & impact on performance (subject to change) by John Pittle
- 11: Automation TIPS & tricks Using Wireshark/tshark in Windows by Megumi Takeshita
- 12: How Long is a Packet? And Does it Really Matter? by Stephen Donnelly
FRIDAY SESSIONS
- 13: Make the bytes speak to you by Roland Knall
- 14: USB Analysis 101 by Tomasz Moń
- 15: TLS decryption examples by Peter Wu
- 16: The Packet Doctors are in! Packet trace examinations with the experts by Drs. Blok, Greer Landström, Rogers
- 17: Analyzing Honeypot Traffic by Tom Peterson
- 18: Intrusion Analysis and Threat Hunting with Suricata by Josh Stroschein and Jack Mott
- 19: The Other Protocols (used in LTE) by Mark Stout
- 20: Practical Signature Development for Open Source IDS by Jason Williams and Jack Mott
- 21: Ostinato - craft packets, generate traffic by Srivats P
- 22: Introduction to WAN Optimization by John Pittle
- 23: Solving Real World Case Studies by Kary Rogers
- 24: Analyzing 802.11 Powersave Mechanisms with Wireshark by George Cragg
SharkFest'19 Retrospective
作者:易隐者 发布于:2020-11-5 9:39 Thursday 分类:网络分析
KEYNOTE PRESENTATIONS
Latest Wireshark Developments & Road Map
Gerald Combs
TUESDAY CLASSES
- 01: War story: troubleshooting issues on encrypted links by Christian Landström
- 02: TLS encryption & decryption: What every IT engineer should know about TLS by Ross Bagurdes
- Presentation Video (1:22:25)
- 03: Writing a Wireshark Dissector: 3 ways to eat bytes by Graham Bloice
- Presentation Video (1:18:07)
- 04: Solving (SharkFest) packet capture challenges with only tshark by Sake Blok
- Presentation Video (1:14:11)
- 05: How long is a packet? And does it really matter? by Stephen Donnelly
- Presentation Video (1:17:54)
- 06: Creating dissectors like a pro by generating dissectors by Richard Sharpe
- Presentation Video (1:20:38)
- 07: To Send or not to Send? How TCP congestion control algorithms work by Vladimir Gerasimov
- Presentation Video (1:30:56)
- 08: Taking a bite out of 100GB files by Betty DuBois
- Presentation Video (1:11:33)
- 09: Debugging TLS issues with Wireshark by Peter Wu
- Presentation Video (1:10:44)
- 10: IPv6 troubleshooting with Wireshark by Jeff Carrell
- 11: When TCP reassembly gets complicated by Tom Peterson
- Presentation Video (41:47)
- 12: Jumbo frames & how to catch them by Patrick Kinnison
- 13: Kismet & wireless security 101 by Mike Kershaw
- Presentation Video (1:20:16)
- 14: Tracing the untraceable with Wireshark: a view under the hood by Roland Knall
- Presentation Video (1:22:25)
- Presentation Video (1:18:07)
- Presentation Video (1:14:11)
- Presentation Video (1:17:54)
- Presentation Video (1:20:38)
- Presentation Video (1:30:56)
- Presentation Video (1:11:33)
- Presentation Video (1:10:44)
- Presentation Video (41:47)
- Presentation Video (1:20:16)
WEDNESDAY CLASSES
- 15: Automating cloud infrastructure for analysis of large network captures by Brad Palm & Brian Greunke
- Presentation Video (1:30:15)
- 16: My TCP ain't your TCP - ain't no TCP? by Simon Lindermann
- Presentation Video (1:26:14)
- 17: TLS1.3, DNS over HTTPs, DNS over TLS, QUIC, IPv6 PDM & more!by Nalini Elkins
- 18: Practical Tracewrangling: Exploring capture file manipulation/extraction by Jasper Bongertz
- Presentation Video (1:24:32)
- 19: TCP SACK overview & impact on performance by John Pittle
- Presentation Video (1:11:54)
- 20: IPv6 security assessment tools (aka IPv6 hacking tools) by Jeff Carrell
- Presentation Video (1:35:25)
- 21: Troubleshooting slow networks by Chris Greer
- Presentation Video(1:10:57)
- 22: Analyzing Windows malware traffic with Wireshark (Part 1) by Brad Duncan
- Presentation Video(1:10:57)
- 23: To send or not to send? How TCP congestion control algorithms work by Vladimir Gerasimov
- Presentation Video (1:30:56)
- 24: The packet doctors are in! Packet trace examinations with the experts by Drs. Blok, Bongertz, and Landström
- 25: Analyzing Windows malware traffic with Wireshark (Part 2) by Brad Duncan
- Presentation Video (1:04:26)
- 26: TLS encryption & decryption: what every IT engineer should know about TLS by Ross Bagurdes
- 27: Developer bytes lightning talks by Wireshark Core Developers
- 28: Wireshark visualization TIPS & tricks by Megumi Takeshita
- 29: Kismet & wireless security 101 by Mike Kershaw
- Presentation Video (1:20:16)
- Presentation Video (1:30:15)
- Presentation Video (1:26:14)
- Presentation Video (1:24:32)
- Presentation Video (1:11:54)
- Presentation Video (1:35:25)
- Presentation Video(1:10:57)
- Presentation Video(1:10:57)
- Presentation Video (1:30:56)
- Presentation Video (1:04:26)
- Presentation Video (1:20:16)
THURSDAY CLASSES
- 30: Using Wireshark to solve real problems for real people: step-by-step case studies in packet analysis by Kary Rogers
- Presentation Video (1:20:01)
- 31: TCP split brain: compare/contrast TCP effects on client & server with Wireshark (Part 1) by John Pittle
- Presentation Video (1:24:11)
- 32: Kismet & wireless security 101 by Mike Kershaw
- Presentation Video (1:20:16)
- 33: Capture file format deep dive by Jasper Bongertz
- Presentation Video (1:11:14)
- 34: TCP split brain: compare/contrast TCP effects on client & server with Wireshark (Part 2) by John Pittle
- Presentation Video (1:27:25)
- 35: Solving the impossible by Mike Canney
- Presentation Video (1:02:20)
- 36: A deep dive into LDAP: Everything you need to know to debug and troubleshoot LDAP packets by Betty DuBois
- 37: Wireshark visualization TIPS & tricks by Megumi Takeshita
- 38: Enrich your network visibility & analysis with Wireshark & ELK by Tajul Ariffin
- Presentation Video (1:05:55)
- 39: A walkthrough of the SharkFest Group & Individual Packet Challenges by Sake Blok, Christian Landström, and Jasper Bongertz
- Presentation Video (1:20:01)
- Presentation Video (1:24:11)
- Presentation Video (1:20:16)
- Presentation Video (1:11:14)
- Presentation Video (1:27:25)
- Presentation Video (1:02:20)
- Presentation Video (1:05:55)
三实“捕影”应急响应小组招人啦
作者:易隐者 发布于:2016-11-19 11:39 Saturday 分类:其 他
世间万物皆有影,人类是历史的影子、月光是太阳的影子、孩子是父母的影子;在网络的微观世界中,日志、数据包、源代码等为网络运行的影子。“捕影”的含义为通过捕捉网络中的影子来分析网络中的蛛丝马迹,通过分析这些影子来协助我们分析网络疑难杂症及入侵取证。
“捕影”小组为安徽三实信息技术服务有限公司旗下专门负责各种疑难杂症、攻击入侵、业务梳理、性能分析等应急响应工作,欢迎技术大拿以及有志成为技术大拿的兄弟姐妹们加入!
【转】iptables的nf_conntrack相关参数引起两个问题
作者:易隐者 发布于:2016-4-23 11:49 Saturday 分类:案例讨论
【说在之前】:
近段时间在处理一个故障时,网上查找相关资料时看到的一篇文章,作者处理故障时的态度和思路堪称技术牛典范,特转发过来分享给大家。
【原文作者】:phanx
【原文链接】:http://blog.chinaunix.net/uid-7549563-id-4912055.html
【原为全文】:
========phanx.com========
Author: phanx
Updated: 2015-3-23
转载请保留作者信息
=========================
某关键业务系统上频繁出现业务失败,并发生了一次大规模业务中断。
该系统采用两台IBM Power 740运行AIX 6.1+Oracle 11gR2 RAC作为数据库服务器,两台DELL PowerEdge R720作为应用服务器,前端采用F5作为负载均衡设备。
数据库服务器和应用服务器之间有Cisco ASA5585硬件防火墙进行访问控制。
应用服务器上运行自行开发的C程序,通过Oracle Client提供的接口,以长连接的方式访问RAC数据库。
故障时,先检查了数据库服务器的系统负载,发现相对于正常时期,CPU负载偏高,IO负载明显升高,IOPS达到13000左右。
正常时的负载
异常时的负载
检查数据库相关日志,发现有大量的TNS错误:
- Fatal NI connect error 12170.
- VERSION INFORMATION: VERSION INFORMATION:
TNS for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
TCP/IP NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Oracle Bequeath NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
VERSION INFORMATION:
TNS for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
TCP/IP NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Oracle Bequeath NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
VERSION INFORMATION:
TNS for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
TCP/IP NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Oracle Bequeath NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
VERSION INFORMATION:
TNS for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
TCP/IP NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Oracle Bequeath NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Mon Feb 23 13:22:16 2015
Time: 23-Feb-2015 13:22:16
*********************************************************************** Time: 23-Feb-2015 13:22:16
Time: 23-Feb-2015 13:22:16
Time: 23-Feb-2015 13:22:16
Tracing not turned on.
Tracing not turned on.
Fatal NI connect error 12170.
Tracing not turned on.
Tracing not turned on.
Tns error struct:
Tns error struct:
VERSION INFORMATION:
TNS for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
TCP/IP NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Oracle Bequeath NT Protocol Adapter for IBM/AIX RISC System/6000: Version 11.2.0.3.0 - Production
Tns error struct:
Tns error struct:
ns main err code: 12535
ns main err code: 12535
Time: 23-Feb-2015 13:22:16
ns main err code: 12535
ns main err code: 12535
Tracing not turned on.
Tns error struct:
TNS-12535: TNS:operation timed out
TNS-12535: TNS:operation timed out
TNS-12535: TNS:operation timed out
ns secondary err code: 12560
ns main err code: 12535
TNS-12535: TNS:operation timed out
ns secondary err code: 12560
ns secondary err code: 12560
nt main err code: 505
ns secondary err code: 12560
nt main err code: 505
nt main err code: 505
nt main err code: 505
TNS-12535: TNS:operation timed out
TNS-00505: Operation timed out
TNS-00505: Operation timed out
ns secondary err code: 12560
TNS-00505: Operation timed out
nt secondary err code: 78
nt secondary err code: 78
nt main err code: 505
TNS-00505: Operation timed out
nt secondary err code: 78
nt OS err code: 0
nt OS err code: 0
nt secondary err code: 78
nt OS err code: 0
Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=10.1.32.70)(PORT=37975))
TNS-00505: Operation timed out
nt OS err code: 0
Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=10.1.32.70)(PORT=25972))
Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=10.1.32.70)(PORT=9108))
nt secondary err code: 78
Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=10.1.32.70)(PORT=52073))
nt OS err code: 0
Client address: (ADDRESS=(PROTOCOL=tcp)(HOST=10.1.32.70)(PORT=49148))
- Mon Feb 23 13:22:16 2015
再检查应用服务器端,发现应用服务进程大量处于Busy状态,无法处理应用数据。再检查应用服务器到数据库的连接情况,发现数据库上报告timeout的连接,在应用服务器上仍然处于ESTABLISHED状态。
- [sysadmin@appsrv1 ~]$ netstat -an|grep 10.1.197.15
- tcp 0 0 10.1.32.70:37975 10.1.197.15:1521 ESTABLISHED
- tcp 0 0 10.1.32.70:25972 10.1.197.15:1521 ESTABLISHED
- tcp 0 0 10.1.32.70:9108 10.1.197.15:1521 ESTABLISHED
- tcp 0 0 10.1.32.70:52073 10.1.197.15:1521 ESTABLISHED
- tcp 0 0 10.1.32.70:49148 10.1.197.15:1521 ESTABLISHED
- .
- .
- .
- .
这时候,怀疑是不是ASA阻断了数据库和应用之间的连接。检查ASA配置后发现超时时间设置的是8个小时,这个业务在低谷期也不会出现8小时空闲,并且应用程序会在空闲的时候定期探测数据库长连接是否可用。
因此,觉得不太可能是常见的空闲超时导致的连接中断。 继续进行分析,发现数据库里面有较多的direct path read 等待事件。观察应用SQL的执行计划,发现有大量的全表扫描,并且某些SQL的执行时间较长,
超过了60秒。 很显然这是常见的11g Direct Path Read的副作用,要么让应用开发组去优化SQL,要么关掉11g的针对串行的直接路径读。这样就会缓解系统IO繁忙的情况。这样SQL的执行时间也会降低,如果在
合理的范围内,就不会引发这个故障了。
但是,仅仅是这个原因,应该不会引起TNS Time out的情况,性能不好,SQL执行时间过长,只是让这个问题浮现了出来,并不是这个故障的根本原因。
所以还得继续分析是什么导致应用服务器和数据库服务器之间的已建立连接被单向断掉。
应用组把挂死的服务器进程kill掉后,重启了服务进程,业务暂时是恢复了。
这时候,让应用组找到连接中断时执行的相应的SQL和连接端口,再找到网络组的兄弟帮忙,从Riverbed Cascade上提取了RAC一个节点和其中一个APP的对应端口的通信流,用wireshark打开进行分析。
我们从ARW和ASH报告中发现引起中断的情况中,SQL执行时间都较长,基本达到了5分钟左右。 然后针对这些执行较长的SQL的连接数据流分析,应用服务器在提交SQL执行请求后等待数据库服务器回复。
数据库服务器在执行完以后返回数据给应用服务器时,应用服务器就一直无法接收到数据了,然后数据库服务器就一直重传,直到超时,然后报错TNS Time out。
从这个TCP流上可以清楚看到,appsrv1在12:20.040144的时候提交了SQL执行请求,紧接着收到了racdb1的ACK报文,说明racdb1成功接收了这个请求,并且开始执行。
在15:55.30881的时候,racdb1执行完这个SQL后开始向appsrv1返回结果,SQL执行了215秒左右。这时候,appsrv1没有任何回应。直到最后超时,racdb1发出重置连接的RST报文。
这个情况,总是感觉不对,为什么appsrv1莫名其妙的不响应了呢? appsrv1并没有宕机,网络连接也正常的,百思不得其解。 最后想实在没有办法的话,只能到appsrv1上去抓包看看。
由于appsrv1比较繁忙,在无法确定故障发生的情况下持续抓包的记录数据肯定会相当庞大,并且肯定会对应用服务器造成较大的压力,并且存储空间也是个问题。
这时候,应用组的人报告说偶尔会有一两个服务进程出现挂死的情况。 于是决定去碰碰运气,设好capture条件,只抓取与racdb1的通信,与其余关联应用服务器的包全部过滤掉,抓了5分钟,就已经有20个G的数据了。
这么大的数据,我的4G内存i3小破本子开起来都是个问题,于是找了一台强力的测试服务器,传上去看看。 翻着翻着发现了一些TCP重传,看起来像故障的现象了,但是发现appsrv1对于重传却返回了
ICMP Host Administratively Prohibited,并不是完全没有反应。 于是再找网络组按照时间段提取数据,发现故障时是一样的,在racdb1重传的时候,appsrv1每个重传都回应了ICMP Host Administratively Prohibited。
原来,网络组的哥们从Riverbed Cascade里面提取数据流的时候是设定了只提取TCP相关端口的报文,ICMP报文就被漏掉了,没有提取出来。于是,重新提取故障时候的TCP流和相关数据包。
这个时候就可以看到完整的信息了。确实每个重传都有回应的。
TCP流是建立起来的,iptables里面也应该也有正常的流状态信息,为什么会被appsrv1拒绝呢?
继续对appsrv1进行检查,发现 /etc/sysctl.conf里面配置了这么一句
net.netfilter.nf_conntrack_tcp_timeout_established = 300
就是它让iptables对于已建立的连接,300秒若没有活动,那么则清除掉,默认的时间是432000秒(5天)。
问是谁设置的这个参数,答复是应用组在上线前做性能测试时,按照应用供应商的建议修改的。为啥要改,为啥改成这个值也不清楚 。
好吧,应该就是它了,改回默认的值 432000 应该就能解决了。同时让应用组的优化优化SQL,就可以写故障报告了。
故事就到这里就完了? 当然不是。 在调整了这个值后,一开始还风平浪静。过了一段时间,应用组又来报告说,又出现了很少的
业务超时,而且有越来越频繁的趋势,从一天一两次到一条一二十次。真是不省心啊。。
继续了解情况,这次仿佛跟数据库服务器没啥关系了,是这个应用服务器到服务器总线应用之间的连接出现了问题。服务总线应用服务器向该应用服务器发起连接的时候,偶尔会被拒绝。
考虑到应用服务器之前有F5来作为负载均衡,先检查了F5上应用服务状态有没有异常,结果良好,F5上对应用的健康探测没有异常。 好吧,还是直接看数据流,为啥会拒绝应用连接。
服务总线应用服务器和该应用服务器之间通信是短连接,有业务调用的时候,由服务总线方发起连接。应用组找到了被拒绝的连接,通过debug日志找到相关端口信息,继续让网络组
提取相关连接数据包。
这里可以看到,在svcbus2向appsrv1发起请求后,同样有应答,但是一分钟后,svcbus2关闭了连接。再过了3分钟appsrv1处理完请求后返回数据给svcbus2的时候就被svcbus2给拒绝掉了,然后同样也是不停重传,最后超时。
应用组说svcbus2上,应用有一个60秒超时的机制,当对端在60秒内没有返回结果就直接关闭这个请求,断掉连接。
从上面的报文也可以看到,svcbus2发起了FIN报文,但是由于appsrv1没有处理完,所以这个连接关闭是单向的,直到appsrv1处理完成,重传数据超时,连接完全关闭。
这和svcbus2新建连接到appsrv1被拒绝有啥关系呢?我一时也没有想明白。 appsrv1上的iptables对于服务端口应该是一直开放的,不应该拒绝新建的连接啊,除非这个新建的连接有什么特殊的地方。
通过红帽的客户网站,找到了一些相关信息。
https://access.redhat.com/solutions/73353 iptables randomly drops new connection requests
- if /proc/net/ipv4/netfilter/ip_conntrack_tcp_loose is set to 1, iptables creates a new connection-tracking entry after receiving any packet, not just packets with the SYN flag set
- the ip_conntrack_tcp_loose setting is useful in firewalls for keeping already established connections unaffected if the firewall restarts, but this causes issues in the following scenario:
- a client initiates a new connection with the same source port it used in a previous connection
- the server already has an iptables connection-tracking entry for the same IP address and port, with states ESTABLISHED and UNREPLIED
- the default rule gets hit, instead of the desired one
- the packet is dropped, and the server returns icmp-host-prohibited
https://access.redhat.com/solutions/73273 Why iptables sporadically drops initial connections requests?
This behavior is caused by enabling ip_conntrack_tcp_loose sysctl parameter which enables iptables to create a conntrack entry whenever it sees any packet from any direction and not just SYN packet.
This is called connection picking and is usually used by the firewalls to ensure that the ongoing end to end sessions remain active if for some reason the firewall gets restarted. But this feature is not needed in standalone servers.
这里面提到了iptables在规则为allow的情况下也会对某些数据包drop的情况。大意就是在默认情况下(/proc/net/ipv4/netfilter/ip_conntrack_tcp_loose 为1时),iptables会对即时是不完整的TCP连接也会记录其状态,这样避免
iptables重启的时候影响已有的连接,但是会影响一些特殊情况。
我们的应用正好就出现了这种特殊情况。当svcbus2因为等待appsrv1应答超时的时候,关闭了连接。而appsrv1上的nf_conntrack表中,当收到svcbus2发送的FIN包是,对于这个连接的记录会变成CLOSE_WAIT状态,然后在60秒后,
条目被清除。 但是,当appsrv1开始回应数据的时候,nf_conntrack表中又出现了这个连接的条目,并且状态是ESTABLISHED [UNREPLIED]。
- [root@appsrv1 ~]# grep 51522 /proc/net/nf_conntrack
ipv4 2 tcp 6 35 CLOSE_WAIT src=10.1.32.70 dst=10.1.41.192 sport=9102 dport=51522 src=10.1.41.192 dst=10.1.32.70 sport=51522 dport=9102 [ASSURED] mark=0 secmark=0 use=2
.
- .
- wait more seconds
- .
- .
- [root@appsrv1 ~]# grep 51522 /proc/net/nf_conntrack
- ipv4 2 tcp 6 431965 ESTABLISHED src=10.1.32.70 dst=10.1.41.192 sport=9102 dport=51522 [UNREPLIED] src=10.1.41.192 dst=10.1.32.70 sport=51522 dport=9102 mark=0 secmark=0 use=2
这个条目,由于默认的net.netfilter.nf_conntrack_tcp_timeout_established = 432000 的影响,会一直保持5天,直到红色那个值变为0才会被清除。 这就导致了当svcbus2再以相同的源端口51522向appsrv1发起连接的时候,appsrv1的iptables
会拒绝掉这个请求。
那是不是设置net.ipv4.netfilter.ip_conntrack_tcp_loose=0就行了呢,副作用怎么消除呢?
反复想了想,还是不想就这样了,决定看看有没有其它更优的方法。
到测试环境模拟这个故障,服务端口就用TCP 8888,客户机源端口就用TCP 22222
- 1.配置服务器的iptables 允许tcp 8888端口.
- 2.用python来建立一个监听服务,监听在tcp 8888.
- [root@server ~]# python
- Python 2.6.6 (r266:84292, Sep 4 2013, 07:46:00)
- [GCC 4.4.7 20120313 (Red Hat 4.4.7-3)] on linux2
- Type "help", "copyright", "credits" or "license" for more information.
- >>> import socket
- >>> serversocket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
- >>> serversocket.bind(("0.0.0.0",8888))
- >>> serversocket.listen(5)
- >>> (clientsocket, address) = serversocket.accept()
- 3. 从客户端以tcp 22222为源端口发起连接,并发送请求数据
- [root@client ~]# python
- Python 2.6.6 (r266:84292, Sep 4 2013, 07:46:00)
- [GCC 4.4.7 20120313 (Red Hat 4.4.7-3)] on linux2
- Type "help", "copyright", "credits" or "license" for more information.
- >>> import socket
- >>> s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
- >>> s.bind(("0.0.0.0",22222))
- >>> s.connect(("1.1.1.101",8888))
- >>> s.send("request",100)
- 在server端检查iptable contrack 的状态
- [root@server ~]# grep 103 /proc/net/nf_conntrack
- ipv4 2 tcp 6 431949 ESTABLISHED src=1.1.1.103 dst=1.1.1.101 sport=22222 dport=8888 src=1.1.1.101 dst=1.1.1.103 sport=8888 dport=22222 [ASSURED] mark=0 secmark=0 use=2
- Wait some seconds, then close the connection on client.
- >>> s.close()
- >>> exit()
- 继续检查server端的iptable contrack 状态
- [root@server ~]# grep 103 /proc/net/nf_conntrack
- ipv4 2 tcp 6 54 CLOSE_WAIT src=1.1.1.103 dst=1.1.1.101 sport=22222 dport=8888 src=1.1.1.101 dst=1.1.1.103 sport=8888 dport=22222 [ASSURED] mark=0 secmark=0 use=2
- [root@server ~]# sleep 55
- [root@server ~]# grep 103 /proc/net/nf_conntrack
- server端的条目消失了.
- 4. 当server端向client发送响应数据的时候
- >>> clientsocket.recv(1000)
- 'request'
- >>> clientsocket.send("respond",100)
- 再到server端查看iptable contrack 状态就会发现有 ESTABLISHED[UNREPLIED] 条目.
- 但是看TCP 连接的状态却是 CLOSE_WAIT.
- [root@server ~]# grep 103 /proc/net/nf_conntrack
- ipv4 2 tcp 6 431996 ESTABLISHED src=1.1.1.101 dst=1.1.1.103 sport=8888 dport=22222 [UNREPLIED] src=1.1.1.103 dst=1.1.1.101 sport=22222 dport=8888 mark=0 secmark=0 use=2
- [root@server ~]# netstat -ntp|grep 103
- tcp 1 7 1.1.1.101:8888 1.1.1.103:22222 CLOSE_WAIT 28978/python
- 这个时候,从wireshark上抓包也发现了client拒绝server的响应数据并发送ICMP[host administratively prohibited].
- 当server端TCP连接CLOSE_WAIT超时后, 受到net.netfilter.nf_conntrack_tcp_timeout_established参数的控制,nf_contrack表中ESTABLISHED[UNREPLIED] 条目是依然存在的。
- [root@server ~]# netstat -ntp|grep 103
- [root@server ~]# grep 103 /proc/net/nf_conntrack
- ipv4 2 tcp 6 431066 ESTABLISHED src=1.1.1.101 dst=1.1.1.103 sport=8888 dport=22222 [UNREPLIED] src=1.1.1.103 dst=1.1.1.101 sport=22222 dport=8888 mark=0 secmark=0 use=2
- 监听端口状态是正常的
- [root@server ~]# netstat -nplt|grep 8888
- tcp 0 0 0.0.0.0:8888 0.0.0.0:* LISTEN 28978/python
- 5. 这个时候,当client再以tcp 22222为源端口向tcp 8888发起连接,server端的iptables就拒绝了这个SYN报文. client端连接报错。
- [root@client ~]# python
- Python 2.6.6 (r266:84292, Sep 4 2013, 07:46:00)
- [GCC 4.4.7 20120313 (Red Hat 4.4.7-3)] on linux2
- Type "help", "copyright", "credits" or "license" for more information.
- >>> import socket
- >>> s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
- >>> s.bind(("0.0.0.0",22222))
- >>> s.connect(("1.1.1.101",8888))
- Traceback (most recent call last):
- File "
", line 1, in - File "
", line 1, in connect - socket.error: [Errno 113] No route to host
- >>>
经过这个模拟,也验证了故障的成因,那么要解决问题,就简单了。
有两边可以想办法,一是appsrv1这边,如果让该条目早点过期,那么只要端口重用不是特别快的情况下,这个问题就不会发生。
在不改造应用的情况下,这是一个较好的临时解决方案,但是过期时间设多久,要先要满足前一个问题的SQL最长执行时间,然后观察端口重用的时间有没有短于SQL最长执行时间。
appsrv1这边存在条目的原因是返回数据被拒绝后的TCP重传数据包被iptables nf_conntrack记录,svcbus2又没有响应的TCP回应报文。
那么另外一个方法就是如果能让svcbus2正常响应就解决了。 怎么能正常解决呢?
iptables nf_contrack 还有另外一个参数 net.netfilter.nf_conntrack_tcp_timeout_close_wait。 默认是60秒跟TCP的CLOSE_WAIT 超时时间是一致的。通过试验模拟这个故障发现,如果把这个时间设长,超过TCP CLOSE_WAIT 超时时间,
那么在TCP连接关闭后,appsrv1的返回报文还可以到达svcbus2的内核, svcbus2会直接发送TCP RST包将这个连接重置。这样appsrv1上的TCP连接和nf_contrack中的条目都会清除掉。
看模拟的过程。
当 appsrv-test 在svcbus-test发送FIN连接后过了127秒开始发送响应数据,这时候svcbus-test就立刻回应了RST报文,后来svcbus-test半个小时候在重新再用tcp 22222端口向appsrv-test tcp 8888发起连接的时候,问题问题,连接可以正常建立了。
当然这种处理方法应用层会收到错误,要对这个错误进行处理才行。
由于第二种方法还涉及应用代码的调整和测试,因此通过观察发现SQL最长执行时间在15分钟左右,服务总线源端口重用时间大概在4个小时,但是由于重用源端口的时候,目标端口还不一定是appsrv上的对应端口,因此4小时不一定形成冲突。
综合考虑了一下,设置
net.netfilter.nf_conntrack_tcp_timeout_establishe=7200
是一个比较合适的解决方法。调整后,经过近期的观察,没有出现业务失败了。
经验:
系统参数调整要小心,特别是对应用行为不清楚的情况下,要多测试。该业务系统就是没有经过严格的测试,为了赶目标节点匆匆上线继而发生后续故障。
另外,在系统软件部署的时候,管理员使用的文档中没有及时更新,缺乏了对Oracle 11g一些容易引起问题的新特性参数进行调整的要求。当遇到应用
没有充分优化的情况下,由于这个新特性带来的性能加速恶化,也对相关故障产生了间接的影响。 因此及时更新文档,保证系统的参数基线合理显得也很重要。
最后,运维工作纷繁复杂,要静下心来仔细的看,才会发现其中的小细节。
标签: 疑难杂症 ICMP iptables Host Administratively Prohibited nf_conntrack
【转】WireShark黑客发现之旅—肉鸡邮件服务器
作者:易隐者 发布于:2015-7-7 13:01 Tuesday 分类:网络安全
【原文链接】:http://drops.wooyun.org/tips/6944
【原文作者】:聚锋实验室
【原文全文】:
0x00 背景
肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。
0x01 发现问题
在对某企业服务器群进行安全检测时发现客户一台服务器(10.190.214.130)存在异常,从其通信行为来看应该为一台空闲服务器。 经过一段时间的抓包采集,对数据进行协议统计发现,基本均为SMTP协议。
SMTP协议为邮件为邮件传输协议。正常情况下出现此协议有两种情况:
1、用户发送邮件产生。 2、邮件服务器正常通信产生。
该IP地址属于服务器,所以肯定非个人用户利用PC机发送邮件。
那这是一台邮件服务器?如果是,为什么仅有SMTP协议,POP3、HTTP、IMAP等等呢?
带着疑问我们统计了一下数据的IP、端口等信息:
统计信息表明:所有通信均是与61.158.163.126(河南三门峡)产生的SMTP协议,且服务器(10.190.214.130)开放了TCP25端口,它的的确确是一台邮件服务器。
到这,很多安全分析人员或监控分析软件就止步了。原因是IP合理、逻辑也合理、SMTP协议很少有攻击行为,以为是一次正常的邮件通信行为。那么很可惜,你将错过一次不大不小的安全威胁事件。
职业的敏感告诉我,它不是一台合理的邮件服务器。这个时候需要用到应用层的分析,看一看它的通信行为。继续看看SMTP登陆过程的数据。
从数据看出,邮箱登陆成功,右键Follow TCPStream可以看见完整登陆信息。
334 VXNlcm5hbWU6 // Base64解码为:“Username:” YWRtaW4= //用户输入的用户名,Base Base64解码为:“admin” 334 UGFzc3dvcmQ6 //Base64解码为:“Password:” YWRtaW4= //用户输入的密码,Base Base64解码为:“admin” 235 Authentication successful. //认证成功 MAIL FROM:<admin@system.mail /* <![CDATA[ */!function(){try{var t="currentScript"in document?document.currentScript:function(){for(var t=document.getElementsByTagName("script"),e=t.length;e--;)if(t[e].getAttribute("cf-hash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}}}catch(u){}}();/* ]]> */> //邮件发送自……
这段数据表明:61.158.163.126通过SMTP协议,使用用户名admin、密码admin,成功登陆邮件服务器10.190.214.30,邮件服务器的域名为@system.mail,且利用admin@system.mail发送邮件。
一看用户名、密码、邮箱,就发现问题了:
1、admin账号一般不会通过互联网登陆进行管理。
2、“二货”管理员才会把admin账号设为密码。
3、域名@system.mail与客户无任何关系。
很显然,这是一台被控制的邮件服务器—“肉鸡邮件服务器”。
0x02 行为跟踪
发现问题了,下一步跟踪其行为,这个肉鸡服务器到底是干什么的。查看Follow TCPStream完整信息可发现:这是一封由admin@system.mail群发的邮件,收件人包括:www651419067@126.com、wyq0204@yahoo.com.cn、zhaocl1@163.com等10个人(带QQ的邮箱暂时抹掉,原因见最后),邮件内容不多。
为看到完整邮件内容,我们可以点击Save As存为X.eml,用outlook等邮件客户端打开。
一看邮件,所有谜团都解开了。邮件内容就是一封“巧虎”的广告垃圾邮件,该服务器被攻击者控制创建了邮件服务器,用于垃圾邮件发送站。再用同样的方法还原部分其它邮件:
可以看出邮件内容完全一样,从前面图中可看出短时间的监控中SMTP协议有几十次会话,也就说发送了几十次邮件,涉及邮箱几百人。邮件中的域名http://url7.me/HnhV1打开后会跳转至巧虎商品的广告页面。
0x03 分析结论
1、该服务器经简单探测,开放了TCP25/110/445/135/3389/139等大量高危端口,所以被攻击控制是必然。
2、该服务器已被控制创建了肉鸡邮件服务器(WinWebMail),邮件服务器域名为@system.mail,由61.158.163.126(河南省三门峡市)使用admin@system.mail用户登录,通过邮件客户端或专用软件往外发送垃圾邮件。
3、简单百度一下,很多人会经常收到来自admin@system.mail的垃圾邮件,今天终于弄清了它的来龙去脉。
4、垃圾邮件发送不是随便发的,是很有针对性的。巧虎是幼儿产品,从接受邮件的QQ号码中随便选取4位查询资料发现发送对象可能都为年轻的爸爸妈妈。
申明:文章中出现IP、邮箱地址等信息均为安全监控、攻击防范学习交流所用,切勿用于其它用途,否则责任自负。
0x04 后续文章初步设计
对于后续文章内容,初步设计WireShark黑客发现之旅--暴力破解、端口扫描、Web漏洞扫描、Web漏洞利用、仿冒登陆、钓鱼邮件、数据库攻击、邮件系统攻击、基于Web的内网渗透等。但可能会根据时间、搭建实验环境等情况进行略微调整。 (By:Mr.Right、K0r4dji)
日历
最新日志
链接
分类
最新碎语
- 如果一个人想要做一件真正忠于自己内心的事情,那么往往只能一个人独自去做"——理查德·耶茨
2019-06-25 21:34
- 日后我们知道,真正的人生道路是由内心决定的。不论我们的道路看上去如此曲折、如此荒谬地背离我们的愿望,它终归还是把我们引到我们看不见的目的地。(茨威格《昨日世界》)
2019-03-16 21:27
- 如果你渴望得到某样东西,你得让它自由,如果它回到你身边,它就是属于你的,如果它不会回来,你就从未拥有过它。——大仲马《基督山伯爵》
2018-10-09 22:07
- 人生有两大悲剧:一个是没有得到你心爱的东西;另一个是得到了你心爱的东西。人生有两大快乐:一个是没有得到你心爱的东西,于是可以寻求和创造;另一个是得到了你心爱的东西,于是可以去品味和体验。——弗洛伊德
2018-09-25 18:06
- 一个人越有思想,发现有个性的人就越多。普通人是看不出人与人之间的差别的——布莱兹·帕斯卡尔
2018-08-30 18:44
存档
- 2020年11月(2)
- 2018年1月(1)
- 2017年12月(1)
- 2017年11月(6)
- 2017年6月(1)
- 2017年5月(1)
- 2017年4月(1)
- 2017年3月(1)
- 2016年11月(1)
- 2016年4月(1)
- 2015年7月(2)
- 2015年6月(1)
- 2015年5月(5)
- 2014年12月(1)
- 2014年11月(1)
- 2014年10月(1)
- 2014年8月(1)
- 2014年7月(1)
- 2014年6月(1)
- 2014年5月(1)
- 2014年4月(3)
- 2014年2月(2)
- 2014年1月(2)
- 2013年12月(1)
- 2013年11月(1)
- 2013年10月(2)
- 2013年9月(1)
- 2013年8月(1)
- 2013年7月(3)
- 2013年6月(2)
- 2013年5月(1)
- 2013年4月(3)
- 2013年3月(1)
- 2013年2月(2)
- 2013年1月(2)
- 2012年12月(11)
- 2012年11月(12)
- 2012年10月(12)
- 2012年9月(26)
- 2012年8月(29)
- 2012年7月(18)
- 2012年6月(2)
- 2012年5月(25)
- 2012年4月(16)
- 2012年3月(13)
- 2012年2月(6)