很多朋友以為通道技術(shù)就是端口復(fù)用技術(shù)。那么,錯(cuò)了,端口復(fù)用是指一個(gè)端口上建立了多個(gè)連接,而不是在一個(gè)端口上面開(kāi)放了多個(gè)服務(wù)而互不干擾。假如你想在已經(jīng)開(kāi)放了WWW服務(wù)的主機(jī)上,在80端口再添加一項(xiàng)服務(wù),只有2種可能:1.添加服務(wù)失敗 2.WWW服務(wù)出錯(cuò)。那么什么是通道呢?這里所謂的通道,是指一種繞過(guò)防火墻端口屏蔽的通訊方式。防火墻兩端的數(shù)據(jù)包封裝在防火墻所允許通過(guò)的數(shù)據(jù)包類(lèi)型或是端口上,然后穿過(guò)防火墻與處在防火墻后面的主機(jī)通訊,當(dāng)封裝的數(shù)據(jù)包到達(dá)目的地時(shí),再將數(shù)據(jù)包還原,并將還原后的數(shù)據(jù)包交送到相應(yīng)的服務(wù)上,是在一個(gè)端口上面開(kāi)放了多個(gè)服務(wù)而互不干擾的。
為了通信,不論是什么防火墻,都不可能把所有的服務(wù),所有的端口都封閉。(如果有那樣的防火墻,還不如拔網(wǎng)線來(lái)的直接,呵呵)大多數(shù)的防火墻或多或少都要開(kāi)放一個(gè)端口或服務(wù)(比如HTTP),只要開(kāi)放了端口和服務(wù),就給了我們滲透的可能。HTTP是一種比較簡(jiǎn)單而常用的互交式協(xié)議,你給服務(wù)器發(fā)送一個(gè)請(qǐng)求,服務(wù)器就返回給你一個(gè)回應(yīng)。幾乎所有的主機(jī)都被允許發(fā)送HTTP請(qǐng)求。網(wǎng)絡(luò)上HTTP協(xié)議使用的是如此廣泛,這也決定了我們可以通過(guò)使用通道技術(shù)而輕松的通過(guò)防火墻或其他類(lèi)似設(shè)備而將我們需要的數(shù)據(jù)發(fā)送至目標(biāo)。一個(gè)很典型的例子就是http-tunnel.
在http-tunnel的官方網(wǎng)站http://www.http-tunnel.com上有這么一句話:“http-tunnel在HTTP請(qǐng)求中建立了一個(gè)雙向的虛擬數(shù)據(jù)連接。HTTP請(qǐng)求可以經(jīng)過(guò)代理而被發(fā)送,這就可以被那些處在限制了端口的防火墻背后的用戶(hù)使用。如果通過(guò)HTTP代理的WWW瀏覽是被允許的,那么http-tunnel也就可以成立,也就是說(shuō),可以在防火墻外telnet或者PPP到防火墻的內(nèi)部。”這樣看來(lái),攻擊者可以使用這種技術(shù)來(lái)實(shí)現(xiàn)遠(yuǎn)程控制。我們來(lái)看看http-tunnel的設(shè)計(jì)思路:
A主機(jī)在防火墻的外面,沒(méi)有做任何限制。B主機(jī)在防火墻內(nèi)部,受到防火墻保護(hù),防火墻配置的訪問(wèn)控制原則是只允許80端口的數(shù)據(jù)進(jìn)出,但主機(jī)開(kāi)放了telnet服務(wù)。現(xiàn)在假設(shè)需要從A系統(tǒng)Telnet到B系統(tǒng)上去,怎么辦?使用正常的telnet肯定是不可能了,因?yàn)閠elnet使用的23端口被防火墻屏蔽,防火墻收到這個(gè)telnet的包后,發(fā)現(xiàn)不符合只允許80端口的數(shù)據(jù)通過(guò)的過(guò)濾原則,就丟棄了。但我們知道可用的有80端口,那么這個(gè)時(shí)候使用Httptunnel通道,就是一個(gè)好的辦法,思路如下:
在A機(jī)器上運(yùn)行tunnel的客戶(hù)端,讓它偵聽(tīng)本機(jī)的一個(gè)不被使用的任意指定端口(最好是1024以上65535以下),如,8888。同時(shí)將來(lái)自8888端口上的數(shù)據(jù)指引到B機(jī)的80端口上,因?yàn)槭?0端口,防火墻是允許通過(guò)的。然后在B機(jī)上起一個(gè)服務(wù)端,(在只有80端口對(duì)外開(kāi)放的情況下,只能先得到一個(gè)WEBSHELL,想辦法提升自己的權(quán)限,并運(yùn)行服務(wù)端)同樣掛接在80端口上,同時(shí)指引80端口的來(lái)自客戶(hù)端的轉(zhuǎn)發(fā)到本機(jī)的telnet服務(wù)端口23,這樣就OK了。現(xiàn)在在A機(jī)上telnet本機(jī)端口8888,根據(jù)剛才的設(shè)置數(shù)據(jù)包會(huì)被轉(zhuǎn)發(fā)到目標(biāo)端口為80的B機(jī),因?yàn)榉阑饓υ试S通過(guò)80端口的數(shù)據(jù),因此數(shù)據(jù)包暢通的穿過(guò)防火墻,到達(dá)B機(jī)。此時(shí)B機(jī)在80端口偵聽(tīng)的進(jìn)程收到來(lái)自A的數(shù)據(jù)包,會(huì)將數(shù)據(jù)包還原,再交還給telnet進(jìn)程。當(dāng)數(shù)據(jù)包需要由B到A返回時(shí),將由80端口再回送,同樣可以順利的通過(guò)防火墻。
上述功能似乎用端口映射也能做的到,把A主機(jī)上的23端口重定向到80端口,再把B主機(jī)上的80端口重定向到23端口就行了。但如果B主機(jī)已經(jīng)開(kāi)啟了WWW服務(wù)了呢?要使用上述功能,使用端口映射必須犧牲B主機(jī)的80端口,這是得不償失的。試想在一次滲透防火墻的對(duì)某臺(tái)主機(jī)的攻擊中,把別人本來(lái)已經(jīng)開(kāi)啟的WWW服務(wù)DOWN了,你還能在這臺(tái)主機(jī)上呆多久?但是,使用http-tunnel就可以完美實(shí)現(xiàn),即使B主機(jī)已經(jīng)開(kāi)放80,提供WWW,我們也照樣可以發(fā)送telnet到其80端口上,享受到“正版”的telnet服務(wù)。
端口復(fù)用或者說(shuō)劫持、重用都是一個(gè)意思。基本原理就是通過(guò)修改socket的屬性SO_REUSEADDR來(lái)實(shí)現(xiàn)端口重綁定的。
setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char *)&val,sizeof(val)
然后bind(s,(SOCKADDR *)&saddr,sizeof(saddr) 這里的saddr.sin_addr.s_addr =ip; saddr.sin_port = htons(80); 要劫持的端口
之后原80端口的數(shù)據(jù)你都可以accpet,recv了。需要注意的是如果接收到的數(shù)據(jù)是自己的包,就可以進(jìn)行一些特殊處理,不是的話通過(guò)127.0.0.1進(jìn)行轉(zhuǎn)發(fā)。
不知道這樣寫(xiě)大家看得明白不,如果不明白的話多半是基礎(chǔ)還不夠好,需要好好惡補(bǔ)一下課的哈!~
希望這篇文章能對(duì)大家有點(diǎn)幫助。 :)