无码视频在线观看,99人妻,国产午夜视频,久久久久国产一级毛片高清版新婚

  • 始創(chuàng)于2000年 股票代碼:831685
    咨詢熱線:0371-60135900 注冊有禮 登錄
    • 掛牌上市企業(yè)
    • 60秒人工響應
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補償
    全部產(chǎn)品
    您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

    NameLess后門技術分析全接觸(1)

    發(fā)布時間:  2012/9/15 20:10:08

    NameLess的大名都應該聽說過吧,估計還有相當多的人用過呢,個人認為這個后門非常經(jīng)典,我們再來簡單看一下有關它的介紹:僅有一個DLL文件,平時不開端口,可以進行反向連接的后門程序。

    這個后門早已經(jīng)開源了,網(wǎng)上流傳最廣的是V1.14(穩(wěn)定版),(我已經(jīng)把這個版本的完整源代碼打包了)哈哈,這樣的好事可千萬不能錯過哦,立馬從網(wǎng)上Down回來研究了下,越讀越覺得越有味道,就把一些東西分享出來吧,希望對各位能有所幫助。

    對于一個較完整的后門來說,最需要關心的地方莫過于幾點:啟動方式、連接方式、控制功能、自身保護。而NameLess就具備了一個完整后門的所有功能,我們就通過品讀它的代碼來啟發(fā)自己能做出一個屬于自己的后門吧。

    首先將源代碼文件解壓,鼠標雙擊NameLess.dsw文件打開,我的測試環(huán)境是VC6.0,更高的版本我沒測試過(沒安裝),為了方便分析,我同時使用EditPlus將其打開了,便于快速查找各函數(shù)的定義跟蹤流程。

    一、啟動方式

    NameLess后門的安裝方法:打開CMD窗口,轉(zhuǎn)到后門放置的目錄,輸入Rundll32 NameLess.dll,Install ServiceName ActiveString Password。

    可見它是通過系統(tǒng)提供的Rundll32程序來進行安裝的(畢竟它只有一個DLL文件),安裝函數(shù)代碼在輸出的Install函數(shù)中,我們在源工程中找到這個函數(shù)并跟蹤到InstallService(param)中,一目了然。

    作者首先用自寫的DesStringArgument函數(shù)把命令行參數(shù)給分解出來,再用自寫的ReadRegEx函數(shù)檢查注冊表鍵HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\NameLess(我們下面用“注冊表路徑1來代替這個路徑”)是否存在,然后進入HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\"ServiceName"(注冊表路徑2)把start的值改為2,接著進入子項“Parameters”中把原服務的ServiceName讀取出來后保存到注冊表路徑1中,隨后把自身的一些信息比如密碼、替換的服務名也保存在這里以備卸載的時候恢復。后面緊接著就是卸載函數(shù)RemoveService,大概流程就是先判斷密碼是否正確,然后到“注冊表路徑1”中找到原服務的文件路徑進行恢復,然后刪除掉“注冊表路徑1”。(代碼我就不貼了,見附件源工程中的NameLess.cpp文件)

    這種啟動方法只需替換掉系統(tǒng)中原有不太重要的服務,在當時來說效果應該是比較好的,不過隨著現(xiàn)在主動防御的大行其道,這種直接修改注冊表的方法已失去了效果,畢竟是兩年前的作品了。但主動防御也不是無懈可擊,它畢竟還是要被用戶控制的(技術是要為用戶服務的),所以我們可以綜合利用各種方法將自己完美地偽裝好后欺騙用戶的允許,順利地Pass,所以說“人”才是網(wǎng)絡安全中最薄弱的一環(huán)。

    二、連接方式

    現(xiàn)在我們的后門可以啟動了,但它是如何工作的呢?我們知道如果程序以服務方式啟動的話,在DLL中必須導出一個ServiceMain函數(shù),所以我們就在NameLess.cpp文件中找到該函數(shù)開始我們的分析過程。

    這里先注冊了一個服務控制函數(shù)ServiceHandler以便控制服務的啟動、暫停等行為,具體的實現(xiàn)在TellSCM函數(shù)中,這個函數(shù)是通過調(diào)用API函數(shù)SetServiceStatus實現(xiàn)的,沒什么新意。我們回到ServiceMain函數(shù)中繼續(xù)看,就剩下一個調(diào)用了:RealService,看樣子是從這里開始了真正的工作。

    在RealService函數(shù)中經(jīng)過一系列的讀取注冊表初始化后程序創(chuàng)建了一個保護線程,(該線程函數(shù)ShieldThread的實現(xiàn)代碼在源工程的./Command/Shield.h文件中,這個放到后面的“自我保護”功能中講解)然后初始化套接字InitSocket,緊接著StartSniffer,然后就調(diào)用了WSACleanup開始做清理工作了,所以我們就來專注分析StartSniffer函數(shù)(函數(shù)的實現(xiàn)代碼在源工程./Sniffer/Sniffer.h文件中)。

    這里首先建立了一個IPPROTO_IP類型的原始套接字,緊接著調(diào)用函數(shù)GetInetIP獲取本機的IP地址,它這個GetInetIP函數(shù)中對各種情況都進行了比較完善的考慮,大家在做自己的程序時可以參考一下。我們繼續(xù)關注它的sniffer工作,在bind了套接字之后調(diào)用了WSAIoctl將第二個參數(shù)dwIoControlCode設置為SIO_RCVALL來捕獲流經(jīng)本機的所有數(shù)據(jù);每捕獲到一個數(shù)據(jù)包后就調(diào)用自寫函數(shù)DecodeIPPack(具體功能后面有分析)將其解析出來后創(chuàng)建一個StartBackDoor線程,因為給它傳遞的參數(shù)為NULL,所以此線程函數(shù)將執(zhí)行BindShell函數(shù)(實現(xiàn)代碼在./Socket/Socket.h文件中)建立一個新的監(jiān)聽套接字,將其屬性設置為可重用,每監(jiān)聽到一個新的連接后就為其建立一個會話套接字并比較源IP,代碼如下:
     

    if(stricmp(SourceIP,inet_ntoa(AccpetAddr.sin_addr))) 
    
    { 
    
    closesocket(AcceptSocket); 
    
    continue; 
    
    } 
    
    

    這一段的作用比較容易讓人感到迷惑,AccpetAddr是接收到的連接另一方屬性,我們使用EditPlus的“在文件中查找”在整個目錄里面搜索SourceIP查看它到底是做什么的。最后把注意力放在了DecodeIPPack函數(shù)上(實現(xiàn)代碼在./Sniffer/Sniffer.h文件中):

    BOOL DecodeIPPack(const char * IPBuffer) 
    
    { 
    
    IPHeader * pIpheader; 
    
    int IPHeaderLen; 
    
    struct sockaddr_in SourceAddr; 
    
    pIpheader = (IPHeader*)IPBuffer; 
    
    if ((pIpheader->proto != IPPROTO_TCP)) 
    
    return FALSE; 
    
    SourceAddr.sin_addr.s_addr = pIpheader->sourceIP; 
    
    memcpy(SourceIP, inet_ntoa(SourceAddr.sin_addr), sizeof(SourceIP)); 
    
    IPHeaderLen = sizeof(unsigned long) * (pIpheader->h_lenver & 0xf); 
    
    return DecodeTCPPack(IPBuffer+IPHeaderLen); 
    
    } 
    
    

    在前面我們提到了這個函數(shù),但并不知道它的具體作用,現(xiàn)在就來詳細分析一下,每當捕獲到一個數(shù)據(jù)包就傳遞給這個函數(shù),并將其強制轉(zhuǎn)換成IPHeader類型(這個結構類型會經(jīng)常用到,網(wǎng)上有很多,附帶的源代碼中是定義在Sniffer.h文件中)。函數(shù)首先檢查數(shù)據(jù)報的協(xié)議類型是否為IPPROTO_TCP,然后將sourceIP字段值賦給SourceAddr.sin_addr.s_addr,再通過memcpy函數(shù)拷貝到SourceIP變量中,到這里我們可以知道每一個協(xié)議為IPPROTO_TCP的數(shù)據(jù)包的源IP都會被賦給SourceIP,隨后將其傳遞給了DecodeTCPPack和CheckTcpData函數(shù),在這兩個函數(shù)中先進行初始化處理后就調(diào)用CheckTcpData檢查數(shù)據(jù),這個函數(shù)有一點點長,所以我就簡單介紹一下它的工作流程算了:首先在數(shù)據(jù)報中找到"\n",接著判斷它前面是否為"\r",如果是就把它前面的內(nèi)容全部拷貝到一個字符串StringData中,再使用PortPoint = strstr(StringData,":");和HostPoint = strstr(StringData,"|");這兩句在里面尋找主機地址和端口,緊接著還會分析端口合法性和主機地址的有效性,這里就不多說了。從這里可以知道它是使用嗅探的原理來取得控制端的IP實現(xiàn)反向連接的,大概原理就是捕獲流經(jīng)本機的所有數(shù)據(jù)包,然后根據(jù)自定義的協(xié)議來分析是否是控制端發(fā)送過來的數(shù)據(jù),如果是就從中取得相關信息后連接。

    好了,中間分析了這么多后我們回到stricmp(SourceIP,inet_ntoa(AccpetAddr.sin_addr))這里繼續(xù)看,通過上面的分析我們清楚了SourceIP是用來區(qū)分是否是控制端的IP的。如果符合規(guī)則的話就為其建立一個控制線程,在此線程函數(shù)ClientThread中使用自定義函數(shù)ReveiceMessage來接收命令,首先判斷輸入的密碼是否正確,通過后即發(fā)送預定義的歡迎信息,然后進入一個循環(huán)中不停地接受控制端的命令并執(zhí)行。

    到這里我們就基本上把NameLess的連接流程搞清楚了,這種使用嗅探的方法有它的好處,就是容易過防火墻,但也有它的缺點,就是當網(wǎng)絡繁忙的時候很容易丟失封包。一些其他的反向連接方式更加流行,就是通過一個固定的域名來作為中轉(zhuǎn)站,控制端每次啟動的時候都自動將自己的IP更新到一個指定的網(wǎng)頁文件中,而服務端就通過讀取這個文件來得到控制端的IP后主動進行連接。網(wǎng)上的資料很多,大家可以多找來一些代碼參考。
    如果有需要服務器的租用與托管的敬請聯(lián)系QQ:1501281758(億恩星辰)   聯(lián)系電話:0371—63322220


    本文出自:億恩科技【mszdt.com】

    服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      1
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線