使用隧道技术进行C&C通信

一、C&C通信

  这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端。一般C&C节点分为两种,C&C Server 和 C&C Client。Server就是就是黑客手里的遥控器。Client就是被控制的电脑,也就是受害者。C&C通信就是Client和Server之间的通信。再说具体一点,就是Client上被植入的木马或者后门程序与Server上的远控程序之间的通信。

二、普通C&C通信:

  一般网络通信,都是两台机器之间建立tcp连接,然后正常数据通信。而数据通信建立起连接需要依靠对端地址去建立连接。知道IP可以直接发送报文,当不知道的时候就会使用域名解析成IP进行互相通信。建立起连接后C&C服务器传递指令给client上的木马后门程序执行,client成为肉鸡,接受控制。但是现在的网络情况是一把都会有软硬件防火墙检查对外连接情况,另外很多厂商都有收集C&Cserver的相关域名、IP、URL等威胁情报数据,从而帮助防火墙进行阻断。这样一来C&C通信就会被切断。从而引发了使用各种隧道技术进行C&C通信的技术。

三、使用DNS隧道技术的C&C通信:

  DNS隧道技术的根源在与一中DNS查询方式:

  Client(木马程序进程)-----请求查询 "AABBCCDD.example.com"----->(DNS-Server)

  (DNS-Server)-----(知道example.com,但是不知道子域名,于是迭代请求)----------------->dns.example.com(这个域名服务器是攻击者控制的)

  dns.example.com-----返回给--------->(DNS-Sserver)-------返回给----------->Client(木马程序进程)

  这个过程看起来没有任何问题,但本质问题就是,你预期的返回应该是ip地址,但事实上不是,返回可以是任何字符串,包括加了密的c&c指令。

四、为什么这样做:

  因为软硬件防火墙正常情况下是不对阻断DNS请求的,这是现代互联网的一个基础请求。从而C&C可以绕过防火墙的阻断,甚至也绕过了某些审计,避免了报警。

五、类似的常见隧道:

1、SSH隧道:

主机B:

ssh -p 22 -qngfNTR 6766:127.0.0.1:22 192.168.1.1

然后在A 上利用6766 端口反向SSH 到B:

主机A:

1 ssh -p 6766 [email protected]127.0.0.1

这样就OK了,达成了SSH隧道。

2、HTTP隧道:

A需要与C通信,但是非HTTP的TCP通信被防火墙阻止,那么可以使用HTTP隧道:

A---HTTP Request(data:原始通信数据报文)---->B-------解HTTP,处理好原始通信数据报文(TCP)--------->C

C-------正常响应回复TCP信息------------>B--把C回复的信息打包好装在HTTP的响应报文的数据部分响应---->A

3、ICMP隧道:

就是正常的ICMP报文,把数据或者恶意信息放在payload部分,响应报文会拷贝这段payload信息,放在响应报文中作为匹配检查特征。可以绕过一些防火墙,比较适用于窃取信息类的木马后门。

原文地址:https://www.cnblogs.com/KevinGeorge/p/8412934.html

时间: 2024-11-05 16:06:59

使用隧道技术进行C&C通信的相关文章

SSH隧道技术----端口转发,socket代理

本文大部分参考引用加copy:http://blog.chinaunix.net/uid-20761674-id-74962.html 本文的受众 如果你遇到了以下问题,那么你应该阅读这篇文章 我听说过这种技术,我对它很感兴趣 我想在家里访问我在公司的机器(写程序,查数据,下电影). 公司为了防止我们用XX软件封锁了它的端口或者服务器地址. 公司不让我们上XX网站,限制了网址甚至IP. 公司不让我们看关于XX的信息,甚至花血本买了XX设备,能够对内容进行过滤.一看XX内容,链接就中断了. 我爸是

[转]数据中心网络虚拟化 隧道技术

http://www.sdnlab.com/12077.html SDNLAB 如何实现不同租户和应用间的地址空间和数据流量的隔离是实现数据中心网络虚拟化首先需要解决的几个问题之一.所谓地址空间的隔离是指不同租户和应用之间的网络(ip)地址之间不会产生相互干扰.换句话说,两个租户完全可以使用相同的网络地址.所谓数据流量的隔离是指任何一个租户和应用都不会感知或捕获到其他虚拟网络内部的流量.为了实现上述目的,我们可以在物理网络上面为租户构建各自的覆盖(overlay)网络,而隧道封装技术则是实现覆盖

第11章 拾遗4:IPv6和IPv4共存技术(1)_双栈技术和6to4隧道技术

6. IPv6和IPv4共存技术 6.1 双栈技术 (1)双协议主机的协议结构 (2)双协议栈示意图 ①双协议主机在通信时首先通过支持双协议的DNS服务器查询与目的主机名对应的IP地址. ②再根据指定的IPv6或IPv4地址开始通信. ③Win2008或2003默认就是双协议栈,Win2008的DNS同是支持IPv4和IPv6的名称解析. 6.2 6to4隧道技术 (1)6to4隧道示意图 ①隧道技术使得各个IPv6的信息"孤岛"能通过IPv4网络进行通信.它要求隧道两端的节点(路由器

隧道技术(Tunneling)

隧道技术及其应用 隧道技术(Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式.使用隧道传递的数据(或负载)可以是不同协议的数据帧或包.隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送.新的帧头提供路由信息,以便通过互联网传递被封装的负载数据. 这里所说的隧道类似于点到点的连接.这种方式能够使来自许多信息源的网络业务在同一个基础设施中通过不同的隧道进行传输.隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接数据地址.隧道技术允许授权移动用户或已授权的用户

数据中心网络虚拟化-隧道技术

如何实现不同租户和应用间的地址空间和数据流量的隔离是实现数据中心网络虚拟化首先需要解决的几个问题之一.所谓地址空间的隔离是指不同租户和应用 之间的网络(ip)地址之间不会产生相互干扰.换句话说,两个租户完全可以使用相同的网络地址.所谓数据流量的隔离是指任何一个租户和应用都不会感知或捕 获到其他虚拟网络内部的流量.为了实现上述目的,我们可以在物理网络上面为租户构建各自的覆盖(overlay)网络,而隧道封装技术则是实现覆盖网络的 关键.本节我们将针对目前较为流行的构建覆盖网络的隧道封装技术展开讨论

迁移IPv6:6To4隧道技术

IPv6 路由选择协议 首先要讨论的是RIPng(下一代).RIP非常适合用于小型网络.这正是它没有惨遭淘汰,继续用于 IPV6网络的原因.另外,还有EIGRPv6,因为它有独立于协议的模块,只需添加支持IPV6的模块就可以了.保留下来的路由选择协议还有OSPFV3.(用于IPv4的OSFP为v2.) 迁移IPv6技术 双栈 双栈是最常用的迁移策略,因为最容易实现.它让设备能够使用IPv4或IPv6进行通信.另外,在思科路由器上配置双栈非常容易:只需启用IPV6转发并给接口分配IPV6地址即可,

玩转OpenStack网络Neutron(4)--网络隧道技术 VXALN & GRE

欢迎转载,转载请保留原作者信息 欢迎交流学习,共同进步! 作者:颜海峰 个人博客:http://yanheven.github.io 微博:海峰_云计算 http://weibo.com/344736086 网络隧道技术介绍 计算节点配置 Open vSwitch 使用 VXLAN 网络 网络节点配置 Open vSwitch 使用 VXLAN 网络 配置 Neutron 使用 VXLAN Type Driver 配置 VXLAN 编号范围 查看 Neutron 网络的 VNI 指定 VNI 创

路由器之隧道技术的应用

前言:一家公司的总部如何与其他地市的分支机构互联呢,隧道技术简单了解决了这一难题,但是也有不足的地方就是不够安全. 总公司路由器的隧道配置 interface Tunnel0 ip address 1.1.1.1 255.255.255.0 mtu 1476 tunnel source Serial0/2/0 tunnel destination 200.200.200.2  这个IP地址为分公司路由器的出口IP ip route 192.168.1.0 255.255.255.0 1.1.1.

第11章 拾遗5:IPv6和IPv4共存技术(2)_ISATAP隧道技术

6.3 ISATAP隧道技术 (1)基本概念 ①在一个IPv4网络中主机与路由器之间创建一条ISATAP隧道,以便让该主机可以访问IPv6网络中的资源. ②条件:IPv4中的PC主机需要支持IPv4和IPv6双栈协议,然后需要一台支持ISATAP的路由器.该路由器可以在网络中的任何位置,只要PC能通过IPv4地址ping通它. ③当IPv4中的PC主机需要访问IPv6资源时,需要先与ISATAP路由器建立ISATAP隧道,然后根据路由器提供的IPv6前缀构造自己的IPv6地址,并将这台路由器设置