WEB开发网
开发学院网络安全黑客技术 利用“http暗藏通道”大举攻破局域网 阅读

利用“http暗藏通道”大举攻破局域网

 2006-11-06 20:02:29 来源:WEB开发网   
核心提示: 上面是比较直观的测试,为了进一步验证server和client之间不是通过23端口通讯,利用“http暗藏通道”大举攻破局域网(4),我们抓取数据包来看看,我们在server起个抓包工具tcpdump瞧瞧,但太不直白,到底在搞什么呀,server.yiming.com#tcpdump ho

上面是比较直观的测试,为了进一步验证server和client之间不是通过23端口通讯,我们抓取数据包来看看。我们在server起个抓包工具tcpdump瞧瞧。

server.yiming.com#tcpdump host client.yiming.com

tcpdump: listening on hme0

14:42:54.213699 client.yiming.com.51767 > server.yiming.com.80: S 1237977857:1237977857(0) win 8760 (DF)

14:42:54.213767server.yiming.com.80 > client.yiming.com.51767: S 1607785698:1607785698(0) ack 1237977858 win 8760 (DF)

14:42:54.216186 client.yiming.com.51768 > server.yiming.com.80: . ack 1 win 8760 (DF)

14:42:54.218661 client.yiming.com.51768 > server.yiming.com.80: P 1:44(43) ack 1 win 8760 (DF)

14:42:54.218728 client.yiming.com.51768 > server.yiming.com.80: P 44:48(4) ack 1 win 8760 (DF)

篇幅所限,上面只是截取了结果中的一点点数据包,但已经可以说明问题了,我们看到server和client之间顺利的完成了三次握手,然后开始push数据,而且通讯确实走的是80端口。有点意思噢。

看是看出来了,但太不直白,到底在搞什么呀,我们再稍微改动一下tcpdump的运行方式,进一步在来看看telnet的数据是否被封装在80端口的数据包内传输?

server.yiming.com#tcpdump -X host client.yiming.com

14:43:05.246911 server.yiming.com.80 > client.yiming.com.51768: . 2997:4457(1460) ack 89 win 8760 (DF)

0x0000 4500 05dc 3b23 4000 ff06 e2c2 yyyy yyyy    E...;#@......f.D

0x0010 xxxx xxxx 0050 de42 5fd5 ac4f 39ac 016f    .f.#.P.B_..O9..o

上一页  1 2 3 4 5 6 7 8 9  下一页

Tags:利用 http 暗藏

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接