先放项目地址再作说明^ ^: 一个改良版的FTP密码嗅探器,详见nfsniff_Result.c
一次基于Netfilter的LKM编写,主要实现捕获如mail.ustc.edu.cn等使用明文传输用户名和密码的网站的用户名和密码;并在接收到特定的ICMP数据包之后将捕获的用户名和密码发给攻击者。
Netfilter hook
先简要介绍下Netfilter:
Netfilter,数据包过滤机制:
分析进入主机的网络数据包,将数据包的头部提取出来进行分析,以决定该连接为放行或阻挡。
先放项目地址再作说明^ ^: 一个改良版的FTP密码嗅探器,详见nfsniff_Result.c
一次基于Netfilter的LKM编写,主要实现捕获如mail.ustc.edu.cn等使用明文传输用户名和密码的网站的用户名和密码;并在接收到特定的ICMP数据包之后将捕获的用户名和密码发给攻击者。
先简要介绍下Netfilter:
Netfilter,数据包过滤机制:
分析进入主机的网络数据包,将数据包的头部提取出来进行分析,以决定该连接为放行或阻挡。
用户空间到内核空间的转换阶段;
需要一个指令来完成,也称为操作系统陷入(operating system trap)指令。
Linux 通过软中断指令。X86架构:软中断 0x80,即 int $0x80汇编指令。
通过软中断,系统跳转到一个预设的内核空间地址,它指向了系统调用处理程序 (不要和系统调用服务例程混淆),即在arch/i386/kernel/entry.S文件中使用汇编语言编写的system_call函数。
系统调用处理函数system_call到系统调用服务例程的阶段。
所有的系统调用都会统一跳转到这个地址进而执行system_call 函数,system_call 要把这些系统调用派发到各自的服务例程。
从0x80中断处理程序分析,获取系统调用表的地址。
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
|
|
More info: Writing
|
|
More info: Server
|
|
More info: Generating
|
|
More info: Deployment