Python3實現ICMP遠控后門(上)


 這幾天一直在研究遠控木馬的一些通信協議,比如TCP,UDP,ICMP,DNS,HTTP等等,對於TCP,UDP這兩種就不講解了,因為太常見了。

 

大家可能對采用ICMP,DNS的木馬不是很熟悉,其實這兩種協議在木馬通信上很流行,特點是比較隱蔽,不容易被封鎖。HTTP協議主要是用在以大型網站作為C&C服務器的場景,例如之前就有使用twitter作為 C&C服務器。

 

本次就以ICMP協議進行分析,並使用Python開發出一個ICMP遠控后門,在寫這篇文章的之前,我感覺大家對ICMP協議肯定不會很了解,因此將ICMP后門的實現分成幾篇進行講解,循序漸進。本篇就講解一下ICMP協議的內容,並使用Python實現一個簡單的ping。

 

 

第一節 ICMP協議是什么鬼?

 不知道大家有沒有ping過百度,用來測試自己的網絡是不是暢通,如下圖所示。

 

 

ping命令使用的就是ICMP協議,在ping百度的過程中,咱們使用wireshark抓一下包,這樣比較直觀。如下圖所示,ICMP協議是典型的一問一答模式,本機向百度服務器發送ICMP請求包,如果請求包成功到達目的地,百度服務器則回應ICMP響應包。

 

 

第二節 ICMP協議及報文格式

 

ICMP(Internet Control Message Protocol)是IPv4協議族中的一個子協議,用於IP主機、路由器之間傳遞控制消息。控制消息是在網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。ICMP報文以IP協議為基礎,其報文格式如下:

 

 

如上圖所示,ICMP協議在實際傳輸中數據包:20字節IP首部 + 8字節ICMP首部+ 1472字節<數據大小>38字節。對於ICMP首部細分為8位類型+8位代碼+16位校驗和+16位標識符+16位序列號,其中類型的取值如下,我們比較關注的是請求(取值為8)和應答(取值為0)。

 

 

第三節 ping實現

 

在上面我們簡單講解了ICMP的報文格式,接下來我們使用Python3根據報文格式簡單實現一下ping功能,主要用到了raw socket技術,即原始套接字,使用struct pack方法打包ICMP報文。代碼實現如下所示:

 

原始套接字的初始化,使用如下代碼:

    socket.socket(socket.AF_INET,socket.SOCK_RAW, socket.getprotobyname('icmp'))

里面比較復雜的是計算校驗和,計算方法如下:

  1. ICMP首部和數據整個內容看成16比特整數序列(按網絡字節順序),

  2. 對每個整數分別計算其二進制反碼,然后相加

  3. 再對結果計算一次二進制反碼而求得

 

測試ping效果 

 

注意使用管理員權限運行Python腳本,直接ping 百度的地址 220.181.112.244

同時打開wireshark抓包。

 

 

最后 完整代碼

ping的完整代碼,請關注公眾號,查看 原文。記得推薦喲。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM