CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

GFW

2017年5月22日 815点热度 0人点赞 0条评论

记一次对GFW防火墙的探究

Zooood2015-06-08共450579人围观 ,发现 24 个不明物体网络安全

今天正在努力的写代码,突然同学传了一个数据包给我,说他的openVPN连不上了。抓包发现刚一握手结束便收到了一个RST包,导致一直连不上。我打开数据包,发现果然如此:

可以看到,三次握手刚完毕,客户端发送第一个控制消息到服务端,便收到了服务端发送的RST数据包,一直如此。

应该是有中间设备搞的鬼,于是我又到服务器端抓取了些数据:

果然的,服务器也收到了RST数据包,于是两者的连接便断开了。

再仔细分析下客户端的RST数据包:

IP包的序号是12345,TTL是120。再看正常的数据包:

IP包的序号是0,TTL是46。很明显RST数据包的TTL比正常的要大,而且每次RST的IP序号都是12345,应该是GFW没错了。

正常情况下初始的TTL是64,正常收到的TTL是46,跳数是15,说明我的电脑到服务器之间经过了15个路由设备。

为了证明这点,查看服务端收到的正常数据包:

服务器收到的TTL是50,因为我的电脑还要经过内部的一个路由器,所以TTL差了1。

同时查看服务端RST数据包的TTL值:

TTL值为117,因此得到的信息如下:

客户端->服务器:15、GWF->服务器:117、GFW->客户端:120。

假设GFW每次发送的TTL值都固定不变且为x,则有:x-117+x-120=15;得x=126。

所以GFW和我的电脑的跳数应该是6:

图示的应该就是GFW的位置。

接下来问题来了,她是怎么识别出openVPN流量的呢?

我猜测是根据数据包的特征来识别的,那么我单独发送单个数据包,应该也会返回RST数据,根据这一理论,我用scapy发送了单个的数据包,内容和三次握手之后客户端发送的第一个数据包一样,但结果是失望的,并没有收到RST数据包。

于是进一步猜测,TCP连接之后再发送相应的数据包,应该能收到RST,于是又根据这一理论,写下了如下代码:

from scapy.all import *
vpn_payload = "\x00\x0e\x38\x24\x5d\x21\xaa\x3a\x11\x2f\xb3\x00\x00\x00\x00\x00"
conf.verb = 0
vpn_s = IP(dst="yovey.me",id=12345)/TCP(sport=58620,dport=1194,flags="S",seq=0)
print "sending syn"
vpn_s.show()
ans0,unans0 = sr(vpn_s)
print "recv packet,seq = ",ans0[0][1].seq
ans0[0][1].show()
vpn_sa = IP(dst="yovey.me",id=12346)/TCP(sport=58620,dport=1194,flags="A",seq=1,ack=ans0[0][1].seq+1)
print "sending ack"
vpn_sa.show()
ans1,unasn1 = sr(vpn_sa,timeout=1)
vpn = IP(dst="yovey.me",id=12347)/TCP(sport=58620,dport=1194,flags="PA",seq=1,ack=ans0[0][1].seq+1)/vpn_payload
print "sending vpn payload"
ans2,unasn2 = sr(vpn)
ans2[0][1].show()

运行程序,还是没有收到RST数据包。

于是我打开tcpdump,抓取了发包过程的数据包,发现了问题:

在服务器返回syn+ack之后,客户端居然发送了RST到服务器,导致连接断开。经过短暂的思考,才明白客户端网卡在收到来自服务器的syn+ack之后,发现并没有进程在监听该数据包的端口,于是发送了RST数据包给服务器。

必须让客户端不发送RST数据包才行,想到可以通过iptable来过滤数据包,于是在iptable中添加如下规则:

iptables -t filter -A OUTPUT -p tcp --tcp-flags RST RST -j DROP

再运行程序,一切都在计划之中:

还是熟悉的IP序号,还是熟悉的TTL,看来GFW已经可以根据连接来识别流量了,真是下了血本啊。

想到建立连接,我立马联想到不用建立连接的UDP,是不是UDP数据只需要根据单个数据包就能识别了?于是将服务器配置成UDP模式,再次打开openVPN,特么的居然连上了!于是问题解决了,将配置改成UDP就能正常连接了。

*作者:Zooood,本文属FreeBuf原创奖励计划,未经许可禁止转载

Zooood1 篇文章等级: 1级
|
|
  • 上一篇:浅谈木马如何隐藏上线IP地址
  • 下一篇:温州数字电视是如何被黑的 ?

这些评论亮了

  • GFW回复
    感谢反馈,已修复 :mrgreen:
    )273(亮了
  • JuncoJet(3级)回复
    根据跳数找出GFW的位置。
    )60(亮了
  • zxnO回复
    gfw有什么好研究的。读freebuf有1/3的人都或多或少直接或者间,有意或无意接参与过 gfw 建设。
    )59(亮了
  • 上七下回复
    李克强总理说网速慢,整天背着这些包走,网速也快不到哪里去。。
    )47(亮了
  • 过路人回复
    开门,查水表
    )36(亮了
发表评论

已有 24 条评论

  • JuncoJet (3级) 2015-06-08回复1楼

    根据跳数找出GFW的位置。

    亮了(60)
  • kylin (1级) 2015-06-08回复2楼

    开门,有你的快递

    亮了(6)
  • 过路人 2015-06-08回复3楼

    开门,查水表

    亮了(36)
  • GFW 2015-06-08回复4楼

    感谢反馈,已修复 :mrgreen:

    亮了(273)
  • billcan (3级)知之为知之,不知为不知、 2015-06-08回复5楼

    学习作者的思路。。赞

    亮了(1)
  • 上七下 2015-06-08回复6楼

    李克强总理说网速慢,整天背着这些包走,网速也快不到哪里去。。

    亮了(47)
  • lupus721 (3级) 2015-06-08回复7楼

    想到ttl是可以伪造的,记得当时劫持百度js的时候也有人提出过这个问题,当时确认的办法是一跳一跳减少来试验,但是在当前这种情况下,估计很难在目标的吓一跳范围内找个vpn进行相关测试啊。

    亮了(4)
  • Karblue 2015-06-08回复8楼

    然而暴露了自己的位置 broad.cd.sc.dynamic.163data.com.cn :doge: 小心水表

    亮了(13)
  • est (1级) 2015-06-08回复9楼

    这里启明星辰的人内裤都笑落了吧。

    亮了(10)
  • zxnO 2015-06-08回复10楼

    gfw有什么好研究的。读freebuf有1/3的人都或多或少直接或者间,有意或无意接参与过 gfw 建设。

    亮了(59)
  • lz____ 2015-06-08回复11楼

    学习思路

    亮了(1)
  • twity 2015-06-08回复12楼

    加密数据来分析……这……我感脚很后悔没贡献多几个T的数据,让它好好干

    亮了(1)
  • 真伪书生 2015-06-08回复13楼

    我说的是镜像分析加密的数据, 比如说VPN 的数据,https 的部分数据…

    亮了(1)
  • echotxl (3级)我的密码泄露了,我在考虑要不要改密码。。。 2015-06-08回复14楼

    正常情况下初始的TTL是64,正常收到的TTL是46,跳数为什么是15呢?为啥不是18呢?

    亮了(10)
  • Mr_Onion (1级) 2015-06-08回复15楼

    为啥是15跳?64-46不是18?

    亮了(3)
    • xxx 2015-06-10回复

      @ Mr_Onion  是啊我也纳闷

      亮了(1)
  • TSTSTS 2015-06-08回复16楼

    我来笑一下 然后默默的看下一篇文章

    亮了(1)
  • 123 2015-06-08回复17楼

    现在VPN也归GFW管了?

    亮了(2)
  • softbug (7级)011101000110100001100001011011... 2015-06-08回复18楼

    直接过滤id=12345的tcp包可以吗

    亮了(2)
  • 阿斯顿发生地方 2015-06-08回复19楼

    成都黑阔你豪

    亮了(1)
  • rngox (1级) 2015-06-09回复20楼

    两个问题:
    1. 如何抓取查看服务端收到的数据包?
    2. 看两张截图,为什么服务端收到的正常数据包TTL=50,而客户端收到的正常TTL=46?

    亮了(1)
  • rockway (1级) 2015-06-09回复21楼

    門鈴響了,有您的快遞

    亮了(3)
  • onlytest 2015-06-12回复22楼

    IPSec

    亮了(0)
  • morris2600 2015-06-19回复23楼

    GFW发的IP ID一直是12345吗? 这个有点弱吧

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

Zooood

这家伙太懒,还未填写个人描述!

1 篇文章0 条评论

相关阅读

  • 新型DDoS攻击LFA:从5月11号网易被攻击谈起
  • “暗影大盗”远控木马分析报告
  • 我是如何发现Google服务器上的LFI漏洞的
  • TEST LAB V8(二):Cisco设备和Terminal系统
  • 以网络摄像头为感染目标的新型IoT僵尸网络Persirai

特别推荐

关注我们 分享每日精选文章

不容错过

  • 翻墙?隐私?今天聊聊VPN的那些事儿dawner2016-06-12
  • 手把手教你构建8个GPU的破密码机Alpha_h4ck2017-02-27
  • 揭秘:iOS恶意软件KeyRaider如何盗取超过22.5万苹果账户月尽西楼2015-09-01
  • 外卖O2O App安全性分析:App漏洞评估平台技术细节bt0sea2015-09-21

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me