前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[golang] 抓包注入分析

[golang] 抓包注入分析

作者头像
landv
发布2019-08-01 11:22:34
3.2K0
发布2019-08-01 11:22:34
举报
文章被收录于专栏:landvlandv

视频信息

Packet Capture, Analysis, and Injection with Go by John Leon at GopherCon 2016

https://www.youtube.com/watch?v=APDnbmTKjgM

代码:https://github.com/gophercon/2016-talks/tree/master/JohnLeon-PacketCapturingWithGo 博文:http://www.devdungeon.com/content/packet-capture-injection-and-analysis-gopacket

什么是抓包

抓包是分析网络上的流量。

有线网络和无线网络不同

有线网络会由交换机根据 MAC 地址决定是否将包转发给你,和你无关的包是不会转发给你,除非用的不是交换机而是古董的 Hub。而无线网络就很开放了,所有的包都无法控制发给谁,因此你是可以听到所有的包的。当然,需要设置为混淆模式,不然本地网络设备会过滤掉不是给自己的包。

抓包不会影响其它通讯,它只是被动监听,不是中间人的干扰。不过可以利用抓包来做一些事情。比如去年参加 DefCon 的时候,John 身边的几个俄罗斯的与会者,就写了个东西抓包监听。凡是听到 HTTP 请求,就抢先一步模拟 HTTP 响应,让访问者重定向到某个NSFW(色情网站)上去了。

如何应用

  • 应用开发:测试、验证加密
  • 对 API 进行逆向工程
  • 观察背景都是什么样的流量
  • 偷取登录信息
  • 网络管理
  • 查看网络上的恶意的流量(比如是不是有人在扫描你的端口)
  • 对犯罪现场进行调查
  • DefCon 的一个 Wall of Sheep

演讲者研究抓包的动机

  • Hacker by nature,就像 Richard Stallman 说的,你不做一遍这个东西,你就无法理解这个东西。
  • 总喜欢知道实物的内部是怎么工作的
  • 验证实际的认证机制是否真的加密了
  • 确保服务器上没有恶意流量
  • 理解开放 WiFi 的流量是否安全
  • 偷登录信息(当然,合法的偷,比如安全审计)

话题概况

  • 获得网络设备列表
  • 从网络设备抓包
  • 保存获得的包到一个文件
  • 从文件读取包
  • 分层分析包结构
  • 创建自定义的层
  • 使用 BPF 过滤
  • 注入包(发送包)
  • 观察流

常用工具

  • Wireshark/tshark:这可能是大家都用过的
  • tcpdump: 一些 Linux 下命令行操作的人应该用过
  • Driftnet: 只关心网络流量中的图片,会在屏幕上显示所有流量里的图片……?
  • Firesheep: Firefox 插件用于截获、分析、插入 http 流量比如 cookie 之类东西的。

本讲座的需求

gopacket

子包:

  • github.com/google/gopacket
  • github.com/google/gopacket/pcap
  • github.com/google/gopacket/layers :解析包用的最多的就是这个包
  • github.com/google/gopacket/pcapgo

类型:

  • Decoder
  • Flow
  • Layer
  • Packet
  • PacketSource
  • Payload

代码演示

获取 pcap 版本及网卡列表

import ( "fmt" "github.com/google/gopacket/pcap" ) func main() { // 获取 libpcap 的版本 version := pcap.Version() fmt.Println(version) // 获取网卡列表 var devices []pcap.Interface devices, _ := pcap.FindAllDevs() }

pcap.Interface 的定义是

type Interface struct { Name string Description string Address []InterfaceAddress }

InterfaceAddress 的定义是:

type InterfaceAddress struct { IP net.IP Netmask net.IPMask }

打开网络接口

这是在线捕获分析

handle, _ := pcap.OpenLive( "eth0", // device int32(65535), // snapshot length false, // promiscuous mode? -1 * time.Second, // timeout 负数表示不缓存,直接输出 ) defer handle.Close()

打开捕获的文件

对于一些抓到的包进行离线分析,可以用文件。

handle, _ := pcap.OpenOffline("dump.pcap") defer handle.Close()

建立 packet source

packetSource := gopacket.NewPacketSource( handle, handle.LinkType() )

从 packet source 读取抓的包

一个包

packet, _ := packetSource.NextPacket() fmt.Println(packet)

所有包

for packet := range packetSource.Packets() { fmt.Println(packet) }

过滤

默认是将所有捕获的包返回回来,而很多时候我们需要关注某个特定类型的包,这时候就需要设置过滤器。这里可以用 Berkeley Packet Filter 的语法

handle.SetBPFFilter("tcp and port 80")

在 C 开发中,你必须独立的撰写 BPF,编译,然后再 attach 进来。而 Go 超方便,一行代码就好了。

例子
  • 过滤IP: 10.1.1.3
  • 过滤CIDR: 128.3/16
  • 过滤端口: port 53
  • 过滤主机和端口: host 8.8.8.8 and udp port 53
  • 过滤网段和端口: net 199.16.156.0/22 and port
  • 过滤非本机 Web 流量: (port 80 and port 443) and not host 192.168.0.1

将捕获到的包保存到文件

dumpFile, _ := os.Create("dump.pcap") defer dumpFile.Close() // 准备好写入的 Writer packetWriter := pcapgo.NewWriter(dumpFile) packetWriter.WriteFileHeader( 65535, // Snapshot length layers.LinkTypeEthernet, ) // 写入包 for packet := range packetSource.Packets() { packetWriter.WritePacket( packet.Metadata().CaptureInfo, packet.Data(), ) }

解析包

列出包的层

for _, layer := range packet.Layers() { fmt.Println(layer.LayerType()) }

包的分层就像俄罗斯套娃,上一层的 payload 是下一层完整的包,下一层解析完得出的 payload,是更下一层的包。

解析 IP 层

ipLayer := packet.Layer(layers.LayerTypeIPv4) if ipLayer != nil { ip, _ := ipLayer.(*layers.IPv4) fmt.Println(ip.SrcIP, ip.DstIP) fmt.Println(ip.Protocol) }

解析 TCP 层

tcpLayer := packet.Layer(layers.LayerTypeTCP) if tcpLayer != nil { tcp, _ := tcpLayer.(*layers.TCP) fmt.Println(tcp.SrcPort) fmt.Println(tcp.DstPort) }

直接解析各层

// 解析 ethernet 层 ethernetPacket := gopacket.NewPacket( packet, layers.LayerTypeEthernet, gopacket.Default) // 复制一份包 // 解析 IP 层 ipPacket := gopacket.NewPacket( packet, layers.LayerTypeIPv6, gopacket.NoCopy) // 不复制,所以不要修改 // 解析 TCP 层 tcpPacket := gopacket.NewPacket( packet, layers.LayerTypeTCP, gopacket.Lazy) // 等修改的时候再复制(不是thread safe) )

更快的解析

之前说的都是每次创建一个新的包,除此以外,也可以创建一个,以后每次复用。

// 创建所有所需的变量 var eth layers.Ethernet var ip4 layers.IPv4 var tcp layers.TCP parser := gopacket.NewDecodingLayerParser( layers.LayerTypeEthernet, &eth, &ip4, &tcp) decodedLayers := []gopacket.LayerType{} // 解析 for packet := range packetSource.Packets() { parser.DecodeLayers(packet, &decodedLayers) for _, layerType := range decodedLayers { fmt.Println(layerType) } }

这样做的好处是速度很快,因为复用了内存空间。缺点是只能检测定义的包,所以是个权衡。

其它所支持的层
  • ARP
  • CiscoDiscovery
  • DHCP
  • DNS
  • Dot11
  • ICMP
  • PPPoE
  • USB
  • 和其它包里支持的 118 种层
常见的包层
  • packet.LinkLayer() // 以太网
  • packet.NetworkLayer() // 网络层,通常也就是 IP 层
  • packet.TransportLayer() // 传输层,比如 TCP/UDP
  • packet.ApplicationLayer() // 应用层,比如 HTTP 层。
  • packet.ErrorLayer() // ……出错了

自定义包结构

如果有特殊的协议,无论是未公开的私有协议,还是包里没有提供支持的协议,可以自己定义包的结构以及解析方式。

// 注册自定义的层 var MyLayerType = gopacket.RegisterLayerType( 12345, // 唯一的 ID "MyLayerType", // 唯一的名字 gopacket.DecodeFunc(decodeMyLayer), // 解析函数(稍后定义) ) // 定义层的内容 type MyLayer struct { Header []byte payload []byte } // 定义解析函数 func decodeMyLayer(data []byte, p gopacket.PacketBuilder) error { p.AddLayer(&MyLayer{data[:4], data[4:]}) return p.NextDecoder(layers.LayerTypeEthernet) } // 定义一些解析包所需的接口 func (m MyLayer) LayerType() LayerType { return MyLayerType } func (m MyLayer) LayerContents() []byte { return m.Header } func (m MyLayer) LayerPayload() []byte { return m.payload } // 然后就可以像其它内置层一样解析这个自定义的包了 decodedPacket := gopacket.NewPacket( data, MyLayerType, gopacket.Default, )

构造包

buffer = gopacket.NewSerializeBuffer() options := gopacket.SerializeOptions{} gopacket.SerializeLayers(buffer, options, &layers.Ethernet{}, &layers.IPv4{}, &layers.TCP{}, gopacket.Payload([]byte{65, 66, 67}), )

发送构造好的包

handle.WritePacketData(buffer.Bytes())

流和 Endpoint

可以指定一个特定的流的数据,当发现后,会通知你找到了这样的流,当然具体的包还需要你去提取。

someFlow := gopacket.NewFlow( layers.NewUDPPortEndpoint(1000), layers.NewUDPPortEndpoint(500)) t := packet.NetworkLayer() // Check nil if t.TransportFlow() == someFlow { fmt.Println("UDP 1000 -> 500 found.") }

潜在的应用
  • 检查在黑名单的 IP
  • 给网络服务捣乱啥的,看看是不是可以破坏
  • 监控网络流量
  • 端口扫描
  • 防火墙(有状态和无状态的防火墙对于连接的反应不同,所以可以分析防火墙的情况)
  • IDS 入侵检测
  • 移动手机应用API的逆向工程

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2019-07-31 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 视频信息
  • 什么是抓包
  • 如何应用
  • 演讲者研究抓包的动机
  • 话题概况
  • 常用工具
  • 本讲座的需求
    • gopacket
    • 代码演示
      • 获取 pcap 版本及网卡列表
        • 打开网络接口
          • 打开捕获的文件
            • 建立 packet source
              • 从 packet source 读取抓的包
                • 过滤
                  • 将捕获到的包保存到文件
                    • 解析包
                      • 自定义包结构
                        • 构造包
                          • 发送构造好的包
                            • 流和 Endpoint
                            • 潜在的应用
                            相关产品与服务
                            主机安全
                            主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
                            领券
                            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档