Кто-либо может предположить, какому протоколу эти пакеты принадлежат?

Я оценивал Сервер KpyM SSH, и это выглядит довольно хорошим и BSD-лицензируется с источником. Это основано на cryptlib существенно и создает Станцию Окна для каждой сессии, которая является, почему это - один из некоторых решения SSH с открытым исходным кодом, который работает правильно с PowerShell.

Мы использовали OpenSSH, скомпилированный для Interix/SFU/SUA в течение прошлых нескольких лет. Оборотная сторона - то, что OpenSSH не играет все, что приятно с PowerShell, который является раздражением и оно требует полной подсистемы POSIX от Сервисов для Unix 3.5 или Подсистемы для Приложений Unix (Win2k3 R2 и позже).

Несколько лет назад мы раньше использовали Vandyke, и он работал хорошо.

Продолжение на моем взгляде на KpyM SSH:

KpyM SSH является довольно основным. Одно раздражение - то, что несмотря на то, чтобы быть открытым исходным кодом это - nagware, плетут кружево, просите Вы платить за лицензионный ключ. Легко загрузить источник, удалить nage и перекомпилировать, все же. В целом это - основной ssh демон. Лучшая функция - это работы powershell безупречно. Конфигурация KpyM SSH является довольно запасной, и алгоритмы шифрования по умолчанию не включают aes128-cbc (aes256, не поддерживается). Если Вы начинаете использовать перенаправление портов TCP, Ваша сессия говорит "режим перенаправления портов перехода", и Вы не можете больше взаимодействовать с ним. У Вас effectievly должны быть сессия для интерактивных команд и отдельная для передачи трафика. Это использует аутентификацию Windows, но не поддерживает ограничивающий доступ через группы Windows. Не поддерживает вход в систему с открытым ключом. Действительно поддерживает детализированный доступ, подпротокол (как предложение sftp, но не окружает доступ), и управление средой учетной записью.

Мне нравится Bitvise WinSSHD намного лучше.

Bitvise WinSSHD является намного более впечатляющим. Поддержки aes256 и aes128 из поля. Это не открытый исходный код, но это свободно (с AD интеграцией, которой наносят вред) для персонального использования и очень разумные $100 за сервер для коммерческого использования. Может быть настроен для использования powershell в качестве оболочки по умолчанию и работ powershell правильно. WinSSHD имеет очень детализированную конфигурацию на учетную запись и на группу и на клиентский IP и на клиент DNS. Существуют действия входа в систему и выхода из системы, которые могут быть настроены на учетную запись или группу. Поддержки файлы открытого ключа OpenSSH. Выставляет автоматизацию API. Запишите журналы в журнал событий Windows и/или текстовый файл. Все еще имеет маленький и легкий сервисный процесс.

3
задан 1 December 2009 в 03:54
3 ответа

Это похоже на серию TCP ACKs к портам 1030 и 1032. После переформатирования дампа в формат, который text2pcap может обработать, например.

0000 00 24 c4 b8 7b 1a 00 90 7f 43 0f a1 08 00 45 00 ................
0010 01 10 f4 4e 00 00 40 06 2f 13 cb 7a 9d e9 7b d0 ................
0020 71 52 7a ed 04 06 8c 61 5d a9 01 f7 0c eb 50 10 ................
0030 ff ff 58 b9 00 00                               ................

0000 00 24 c4 b8 7b 1a 00 90 7f 43 0f a1 08 00 45 00 ................
0010 00 ff 6b 50 00 00 40 06 b8 22 cb 7a 9d e9 7b d0 ................
0020 71 52 7a ed 04 06 8c 61 7b 82 01 f7 0c eb 50 10 ................
0030 ff ff a3 79 00 00                               ................

0000 00 24 c4 b8 7b 1a 00 90 7f 43 0f a1 08 00 45 00 ................
0010 02 20 5b 50 00 00 40 06 c7 01 cb 7a 9d e9 7b d0 ................
0020 71 52 7a ed 04 06 8c 61 7c 59 01 f7 0c eb 50 10 ................
0030 ff ff e2 5d 00 00                               ................

0000 00 24 c4 b8 7b 1a 00 90 7f 43 0f a1 08 00 45 00 ................
0010 01 38 d8 52 00 00 40 06 4a e7 cb 7a 9d e9 7b d0 ................
0020 71 52 7a ed 04 06 8c 62 42 f9 01 f7 0c eb 50 10 ................
0030 ff ff 20 91 00 00                               ................

0000 00 24 c4 b8 7b 1a 00 90 7f 43 0f a1 08 00 45 00 ................
0010 00 d0 4d 58 00 00 40 06 d6 49 cb 7a 9d e9 7b d0 ................
0020 71 52 7a ee 04 08 4b fb 0b 8f 03 5d 51 1a 50 10 ................
0030 ff ff e9 88 00 00                               ................

можно преобразовать шестнадцатеричный дамп в pcap файл. Первый кадр похож на это в Tshark:

Frame 1: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)
    Arrival Time: Dec  1, 2009 08:24:53.000000000
    Epoch Time: 1259684693.000000000 seconds
    [Time delta from previous captured frame: 0.000000000 seconds]
    [Time delta from previous displayed frame: 0.000000000 seconds]
    [Time since reference or first frame: 0.000000000 seconds]
    Frame Number: 1
    Frame Length: 54 bytes (432 bits)
    Capture Length: 54 bytes (432 bits)
    [Frame is marked: False]
    [Protocols in frame: eth:ip:tcp]
Ethernet II, Src: Watchgua_43:0f:a1 (00:90:7f:43:0f:a1), Dst: Cisco_b8:7b:1a (00:24:c4:b8:7b:1a)
    Destination: Cisco_b8:7b:1a (00:24:c4:b8:7b:1a)
        Address: Cisco_b8:7b:1a (00:24:c4:b8:7b:1a)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
    Source: Watchgua_43:0f:a1 (00:90:7f:43:0f:a1)
        Address: Watchgua_43:0f:a1 (00:90:7f:43:0f:a1)
        .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
        .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default)
    Type: IP (0x0800)
Internet Protocol, Src: 203.122.157.233 (203.122.157.233), Dst: 123.208.113.82 (123.208.113.82)
    Version: 4
    Header length: 20 bytes
    Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
        0000 00.. = Differentiated Services Codepoint: Default (0x00)
        .... ..0. = ECN-Capable Transport (ECT): 0
        .... ...0 = ECN-CE: 0
    Total Length: 272
    Identification: 0xf44e (62542)
    Flags: 0x00
        0.. = Reserved bit: Not set
        .0. = Don't fragment: Not set
        ..0 = More fragments: Not set
    Fragment offset: 0
    Time to live: 64
    Protocol: TCP (0x06)
    Header checksum: 0x2f13 [validation disabled]
        [Good: False]
        [Bad: False]
    Source: 203.122.157.233 (203.122.157.233)
    Destination: 123.208.113.82 (123.208.113.82)
    [Source GeoIP: Australia, Kingston, 04, -27.666700, 153.116699]
        [Source GeoIP Country: Australia]
        [Source GeoIP City: Kingston, 04]
        [Source GeoIP Latitude: -27.666700]
        [Source GeoIP Longitude: 153.116699]
    [Destination GeoIP: Australia, Terrigal, 02, -33.450001, 151.449997]
        [Destination GeoIP Country: Australia]
        [Destination GeoIP City: Terrigal, 02]
        [Destination GeoIP Latitude: -33.450001]
        [Destination GeoIP Longitude: 151.449997]
Transmission Control Protocol, Src Port: 31469 (31469), Dst Port: iad1 (1030), Seq: 1, Ack: 1, Len: 0
    Source port: 31469 (31469)
    Destination port: iad1 (1030)
    [Stream index: 0]
    Sequence number: 1    (relative sequence number)
    Acknowledgement number: 1    (relative ack number)
    Header length: 20 bytes
    Flags: 0x10 (ACK)
        0... .... = Congestion Window Reduced (CWR): Not set
        .0.. .... = ECN-Echo: Not set
        ..0. .... = Urgent: Not set
        ...1 .... = Acknowledgement: Set
        .... 0... = Push: Not set
        .... .0.. = Reset: Not set
        .... ..0. = Syn: Not set
        .... ...0 = Fin: Not set
    Window size: 65535
    Checksum: 0x58b9 [validation disabled]
        [Good Checksum: False]
        [Bad Checksum: False]

Ни один из кадров не нес полезную нагрузку, таким образом, трудно сказать с уверенностью, что продолжается. Так как Вы упоминаете FTP, они могли просто быть передачей данных ACKs.

3
ответ дан 3 December 2019 в 05:09

Мое предположение, они - своего рода инкапсулированный пакет IP.

0x0800 == the Ethernet type for IP
0x45 == IPv4 with 5*4=20 byte header
0x00 == Type of Service
0x00d0 == length
0x4d58 == ID
0x0000 == offset
0x40 == TTL (64)
0x06 == protocol (TCP)

Интересные ссылки:

btw, я не предполагаю 00:24:c4:b8:7b:1a, или 00:90:7f:43:0f:a1, оказывается, адрес Вашего локального устройства и другой удаленная сторона?

4
ответ дан 3 December 2019 в 05:09

Вы делали попытку просмотра этих пакетов в Wireshark? Это содержит много декодеров для различных протоколов - действительно ли Вы уверены, что этот трафик не включен?

1
ответ дан 3 December 2019 в 05:09

Теги

Похожие вопросы