电脑技术学习

网络捕包分析系统及其协议分析研究

dn001

  1 引言
  网络分析(Network analysis)是指捕捉网络流动的数据包并通过查看包内部数据来发现网络中出现的问题。一个好的网络分析器(network analyzer)可以有:将网络数据转换为可读格式;发现并修理网络中的问题;分析网络性能并发现瓶颈;进行网络入侵检测;记录网络流量日志和痕迹保留;分析应用软件操作;发现失效的网卡等硬件;检测DOS攻击和间谍软件;协议学习和网络程序调试的工具等多种用途。一个系统治理员、网络工程师、安全工程师、程序员甚至系统操作员都可能需要这种分析系统。而对于入在系统实现上,一个网络分析器通常由五个部分组成 ――硬件、捕包驱动、包缓冲区、实时协议分析、解码器。事实上现在的主流的防火墙、入侵检测系统基本上也是采用和捕包分析系统相同的架构。
  
  2网络分析系统的体系结构
  
  2.1 不同系统下的捕包平台
  
  网络分析系统首先依靠于一套捕捉网络数据包的函数库。这套函数库工作在在网络分析系统模块的最底层。作用是从网卡取得数据包或者根据过滤规则取出数据包的子集,再转交给上层分析模块。从协议上说,这套函数库将一个数据包从链路层接收,至少将其还原至传输层以上,以供上层分析。
  
  在xiux系统中, 1992年Lawrence Berkeley Lab的Steven McCanne和Van Jacobson在其经典文献[3]中提出了包过滤器的一种的实现,BPF(BSD Packet Filter)。Libpcap是一个基于BPF的开放源码的捕包函数库。现有的大部分xiux捕包系统都是基于这套函数库或者是在它基础上做一些针对性的改进
  
  在window系统中,意大利人Fulvio Risso和Loris Degioanni提出并实现了Winpcap函数库,作者称之为NPF。由于NPF的主要思想就是来源于BPF,它的设计目标就是为windows
  
  系统提供一个功能强大的开发式数据包捕捉平台,希望在xuix系统中的网络分析工具经过简单编译以后也可以移植到windows中,因此这两种捕包架构是非常现实的。就实现来说提供的函数调用接口也是一致的。文献【1】专门分析了这2种架构的异同之处
   
  2.2层次化的数据包协议分析方法
  
  再取得捕包函数捕回的数据包后就需要进行协议分析和协议还原工作了。由于OSI的7层协议模型,协议数据是从上到下封装后发送的。对于协议分析需要从下至上进行。首先对网络层的协议识别后进行组包还原然后脱去网络层协议头。将里面的数据交给传输层分析,这样一直进行下去直到应用层
  
  2.3 基于插件技术的协议分析器
  
  所谓插件技术,就是在程序的设计开发过程中,把整个应用程序分成宿主程序和插件两个部分,宿主程序与插件能够相互通信,并且,在宿主程序不变的情况下,可以通过增减插件或修改插件来调整应用程序的功能。运用插件技术可以开发出伸缩性良好、便于维护的应用程序。它闻名的应用实例有:媒体播放器WinAMP、微软的网络浏览器ie等。
  
  由于现在网络协议种类繁多,为了可以随时增加新的协议分析器,一般的协议分析器都采用插件技术,这样假如需要对一个新的协议分析只需要开发编写这个协议分析器并调用注册函数在系统注册就可以使用了。通过增加插件使程序有很强的可扩展性,各个功能模块内聚。
  
  在协议分析器中新增加一个协议插件一般需要插件安装或者注册,插件初始化,插件处理3个步骤,下面以闻名的开源协议分析器Ethereal为例进行分析如何利用插件技术新增加一个协议分析模块。
     Ethereal是一个开放源码协议分析器,支持window和xiux,从1998年开始到现在,最高版本为1.0.4已经可以支持五百多种协议。由于采用插件技术,一个新加入开发的程序员开发一种新的协议分析模块的时候不需要了解所有的代码,他只需要写好这个协议模块的函数后,然后调用注册函数proto_register_protocol将其函数名注册就行了。同时调用proto_reg_handoff_myprot函数告诉系统在什么时候需要调用这个协议模块。比如
  proto_reg_handoff_myprot(void)
  {
     dissector_handle_t myprot_handle;
  
     myprot_handle = create_dissector_handle(dissect_myprot,
       proto_myprot);
     dissector_add("tcp.port", 250, myprot_handle);
  }
  这段代码告诉系统当tcp协议数据流端口为250的时候要调用这个函数模块。这样一个新的协议分析模块就加入到系统中了。