2024年1月27日发(作者:)

某电信IDC机房——托管服务器异常行为监控

一、 案例背景

某电信IDC机房为数千家政企用户提供服务器托管业务,有些用户却利用托管服务器为跳板从事一些非业务流量,比如代理上网、视频或下载,这不仅增加了IDC出口的负担,也为IDC内部网络的安全带来了隐患。

而IDC机房现有的网管及分析工具,对用户的这种用户非业务行为往往是事后才能发现,而且缺乏足够的历史数据对过去发生的网络事件进行回溯,无法快速的通过量化的证据对这些用户的行为进行通告和规范。

科来网络分析系统通过数据包层面的分析,能够对用户的网络行为进行的可视化的监控、分析,并支持7*24小时不间断的长期分析,掌握接入流量的负载及每日、每周的流量基准、变化趋势,为用户异常行为发现提供基准,从而及时的发现网络的流量突发与拥塞,快速的定位到造成异常流量的IP源头,并对其行为进行深入分析,提供历史事件的证据,及时发现危害网络的病毒、攻击行为,避免网络瘫痪。

二、 设备部署

在交换机上启动镜像功能,由科来网络回溯分析服务器采集用户接入IDC机房网络的流量,部署示意图如下:

通过网络分析对网络进行可视性分析和专家级的诊断,对VPN接入用户的网络行为进行7*24小时不间断的实时监控与分析,快速的发现异常行为的用户,

并对潜在的安全隐患进行预警,并将关键的网络参数指标及原始数据包保存、记录,同时提供方便快捷的数据挖掘功能快速的对历史事件进行追溯,并能够通过智能专家诊断系统,快速的发现问题.

三、 托管服务器异常行为监控

IDC机房主要业务为托管web服务器等业务,其他代理上网、P2P下载都是非业务行为,而且将消耗出口带宽资源,影响正常业务的效率。通过科来网络回溯分析系统,我们可以快速的定位异常主机,通过其流量行为特征判断是否在从事非业务行为;通过一段时间的流量监控后,可以获取各种网络参数的监控基准,从而设置合理的告警阀值,实现对网络异常主动预警。

快速的发现异常主机

我们可以找出任意时间段所有主机的流量统计,统计参数包括流量大小、数据包量、收发流量及TCP层关键参数,如下图所示:

通过上图,我们把流量最大的四台机器几个关键参数提取出来,如下所示:

IP主机

*.*.211.66

*.*.69.53

*.*.69.32

*.*.211.47

流量

180.23 MB

136.16 MB

71.57 MB

60.38 MB

流量发收比 发TCP同步包

0.46

2.82

28.52

2.37

1,044

0

0

2

收TCP同步包

283

934

475

60

关键参数解读:

流量:传输数据的大小,直接影响到总出口带宽,通过该参数,我们能够快速的发现对IDC出口影响最大的IP主机

流量发收比:上传流量和下载流量的比值,托管机房里的服务器,一般都是提供网络服务供他人下载,正常情况下,上传流量应该大于下载流量,而“流量发收

比”=上传流量/下载流量,该比值应该大于1。流量最大的四台主机中,*.*.69.53、*.*.69.32和*.*.211.47的“流量发收比”都大于1,符合服务器特征,而流量最大的*.*.211.66该参数为0.46,下载流量大于上传流量,可能存在非业务流量

“发TCP同步包”与“收TCP同步包”:网页、邮件等基于TCP传输的网络应用,在数据传输前必须先建立TCP连接,TCP连接的第一步便是有客户端发送“TCP同步包”给服务器,IDC机房内的托管设备作为服务器,“收到TCP同步包”的数量应该远远大于“发TCP同步包”的数量。主机*.*.69.53、*.*.69.32和*.*.211.47“发TCP同步包”的数量都很少,“收TCP同步包”的数量较多,符合托管服务器的业务特征;而主机*.*.211.66“发TCP同步包”的数量达到1044,远超过“收TCP同步包”283的数量,这说明该主机向外发起大量的访问请求,不大符合托管服务器的特征。

综合以上几个关键参数,我们可以确认主机*.*.211.66的行为可疑,极可能存在非业务流量,并且消耗了IDC出口较高的带宽。科来网络回溯分析系统保存了该主机通信的原始数据包,我们可以通过专家分析系统,对主机*.*.211.66的行为进行深度的分析,进一步确认其是否异常。

异常主机行为深度分析

流量负载分析

发现主机*.*.211.66存在异常后,将进一步对其行为进行深度的挖掘、分析:

8月24号一天,该主机总共传输了23.09G字节的流量,“流量发送比”只有0.38,

“发TCP同步包”的数量超过26万个,明显对外发起了大量请求

从流量分布特征来看,该主机流量主要集中在每天的白天上班时间短,消耗带宽接近1.5Mbps左右:

流量成分分析:

该主机top n的流量成分如上图所示:

UDP-other:36.78%

HTTP:29.36%

TCP-other:20.12%

HTTP-Proxy:7.62

流量成分中存在大量的的UDP-other和TCP-other,该主机可能存在大量的视频、下载等非业务流量。

上网行为分析

DNS日志分析:我们查看11月25号56这一分钟该主机的DNS记录,可以看到,主机*.*.211.66在一分钟内,总共进行了124次域名解析请求,请求的域名包括: “gamer sky”、“起点中文网”、“新浪微博”、“酷6视频”、“QQ空间”、“人人网”、“谷歌”„„

很明显,*.*.211.66如果是托管服务器,不可能同时对外发起这么多、而且不重复的DNS请求,有很多人通过*.*.211.66作为跳板上网。

HTTP日志分析:*.*.211.66在12月25号56分这一分钟,总共有789条上网记录,这同样不可能是托管服务器的行为:

下载、视频行为分析

从DNS记录中,可以发现大量的视频、下载门户网站查询:

客户端

*.*.211.66

*.*.211.66

*.*.211.66

*.*.211.66

*.*.211.66

*.*.211.66

*.*.211.66

DNS服务器

*.*.199.8

*.*.199.8

*.*.199.8

*.*.199.8

*.*.199.8

*.*.199.8

*.*.199.8

查询内容

对应网站

迅雷看看

PPLIVE

酷六视频

土豆网

TOM365免费电影

海盗湾电影下载

QQ旋风下载

local_

通过HTTP日志记录,同样可以发现大量的P2P链接请求

客户端

*.*.211.66

服务器 查询内容

61.164.118.217/FTP/fengyun/20110628/1/ZSZZ_

/dnf/Patch/DNF_SEASON2_V5.236_

下载内容

游戏“诸神之战”客户端,1GB

游戏“银魂”客户端,600MB

QQ音速游戏,3G

游戏,14GB

61.164.118.217

.c*.*.211.66

om

.c*.*.211.66

om

*.*.211.66

2_v3.2.1_

/

m

*.*.211.66 *.*.199.8

/cf/full/CrossFire_OBV134_

游戏,700MB

此外,我们还可以通过数据包特征码,找出存在下载行为的主机。

比如,我们定义了BT握手的数据包特征的过滤器

执行过滤功能之后,便能找到符合BT下载行为的通信主机:

托管服务器异常行为总结

通过对异常主机*.*.211.66的行为分析后,我们发现该主机存在大量不符合托管服务器特征的行为,包括:

 对外发起了大量请求,下载流量远大于上传流量

 每个时刻都有大量的DNS、HTTP请求,这是多人同时上网才能引起的现象

 访问了许多视频网站

 存在很多BT下载行为

以上行为特征不应该是一台托管服务器所具有的,管理人员需要确认一下该IP地址的用途,如果不是对外网关的地址,而是托管服务器的地址,那么,该托管服务器已经被设置成对外上网的代理。

其他存在异常行为服务器汇总:

,通过“流量发收比”、“发TCP同步包”等参数能够快速的找出不符合托管服务器特征的IP主机,那么,我们通过这连个参数的排序,便能找出比较异常的托管服务器:

“发TCP同步包”异常主机汇总:

以上IP主机都是对外发送了大量的TCP同步包,而且流量发收比都很小,不符合托管服务器的特征。

综上所述,科来网络回溯分析服务器记录了各种关键网路参数指标,通过这些关键参数排序,可以快速的找到异常主机。

CSNA 老金

2011年12月