某企业计量院网络流量分析案例

问题描述:

用户在使用内部业务时感觉明显缓慢,并且偶尔ping包有丢包现象

 

分析过程:

通过科来网络回溯分析系统对该现象进行分析,我们在用户核心交换机上做端口镜像,抓取用户客户端接口的数据流量进行分析。

 

如下图所示,在9:43分左右到44分左右这一分钟时间内有一段广播流量突发,我们对这一异常进行分析

 

5c06048a67f0c0bebb3aa975b7933d3

 

我们发现在这一分钟内广播地址上出现了155M左右的流量,如下图所示

 

105f45e8f4815fcbee0dd2a6d37de3a

展开广播地址,发现这个mac地址在这一时间段内对广播地址发送了100M左右数据,我们对该数据包进行分析。如下图所示

 

29d12b4474166abb22128690d9cb54d

99485a78263383e266ab602cc11867c

 

打开数据包后,在应用选项下发现有两项协议在发送广播数据,如下图

719c0a2f58c213b1e59a4acb993c74b

 

展开ARP协议,发现该mac地址不断向广播地址发送arp请求

6b66f83d22fbf328ce7a5a7ac73d45b

21511d0dfd1bb53e6d619c073369f5f

 

大量的arp请求在短时间内发出显然不是正常网络行为,我们怀疑这个源地址的设备中毒,不断发送arp请求包消耗交换机性能,然后我们展开NetBIOS协议如下图

 

3b6ef67bab210e9fccb0987b2e3be0c

9e0abfae8ed337198935a4e523fe039

 

发现这个地址同时在对广播地址发送查询请求,请求查询广播中其他地址的设备资源信息记录,我们判断该地址的设备已经中毒。

 

在中午快下班时间,11:55分左右我们发现该时间段网络流量异常,网络流量有规律性的起伏,并且与广播流量进行对比发现基本都是广播流量,如下图

 

5246620bebe3053b4e8bdd11f645ff1

 

d29119d9a5fb20bded3873af002558d

我们发现有大量地址都在发送广播数据,并且在流量预警中发现arp攻击告警

2cd4b77e0778a14b761c7d32a5ea3f0

由此得出网络中有arp攻击病毒肆虐,影响网络。

 

我们对用户业务的流量单独进行分析,分析业务运行情况,在早上9:50到10:04分这段时间里192.168.2.81这个地址访问业务流量最大,我们对这个IP进行数据包分析

0124aef7e59462b60d6853f905237d4

0aa82f28b6acba7cfa6e6c3f4a8c301

 

 

通过客户端与服务器的数据包交互的交易时序图我们可以看出,客户端与服务器的TCP三次握手在几毫秒内完成,并且丢包重传很少,可以得出网络对业务的运行影响并不大

 

eec53f75728627ede65b9bb42eb73bd

d3f29803d74c1cace2ee58e09e678d4

5eca84519bb41cc6b17c01fa733426c

客户端发送请求后,服务器在几毫秒内向客户端回复ACK,表明已经收到请求,但是在1.5秒甚至更长时间后才会将数据返回给客户端,这中间的时间用户体验便会受到影响,觉得业务卡慢。

 

分析结论及建议:

通过上述的分析数据我们看到:用户网络中有arp攻击病毒,影响网络流畅,并且业务服务器处理请求有延迟,导致客户端使用业务时感觉卡慢。

对此我们建议:

  1. 对网络环境进行改造,划分vlan,子网规划。

  2. 将IP地址固定使用,在交换机上绑定mac地址防止arp欺骗

  3. 在网段边界处增加安全设备隔离安全隐患

  4. 对服务器资源以及服务端程序检查服务器处理延迟原因


上一篇:无

下一篇:卷烟厂维保案例