未加星标

使用Netzob逆向未知协议

字体大小 | |
[web安全 所属分类 web安全 | 发布者 店小二03 | 时间 2017 | 作者 红领巾 ] 0人收藏点击收藏
0x00前言

本文主要介绍如何使用Netzob来逆向未知协议。通过简单学习协议的消息格式及其状态机,并且给出一些关于实际通信中如何产生流量的观点。最后,我们说明如何针对服务器的实现使用基本的模糊测试。

0x01 Netzob简介

Netzob是一个用于逆向工程、生成流量和模糊测试通信协议的开源工具。它允许通过被动和主动的过程来推断协议的消息格式和状态机。该模型可以用于模拟现实和可控流量以及模糊测试目标实现。

通过这个教程,我们将介绍Netzob的主要功能,推断消息格式和简单协议的语法,并且在最后介绍些基本实现的模糊测试。被介绍的功能覆盖以下能力:

导入一个我们想逆向的包含痕迹的文件

推断消息格式

区分特定分隔符的消息

重组特定关键字字段消息

区分序列对齐的每个消息的子集

查找每组消息的关联性

修改消息格式,应用发现的关系

推断语法

根据捕获的消息序列,生成一个主状态机

根据捕获的消息序列,生成一个序列的状态机

根据捕获的消息序列,生成一个Prefix Tree Acceptor (PTA)

生成流量和fuzz服务器

生成遵循推断的每组消息格式的消息

通过不同的消息格式fuzzing服务器

0x02安装Netzob和下载教程

首先,得到Netzob的源代码,安装依赖库和编译底层库。如果需要,有关安装过程的更多详细信息,请参见README文件。


使用Netzob逆向未知协议

然后,你能获得教程中使用的协议实现的源代码,和一些消息序列的PCAP文件:

测试协议实现

序列1的PCAP文件

序列2的PCAP文件

序列3的PCAP文件

下节通过几步来逆向这个测试协议。在深入Netzob功能前,你能先看一下它的文档,尤其是API的描述。

0x03消息格式接口

从一个PCAP文件中导入消息

大部分逆向协议的第一步是收集重要的通信实例。在这个教程中,例子来自PCAP文件。可以通过PCAPImporter.readfile()函数从PCAP文件中读取数据包。这个函数有可选参数来指定BPF过滤,导入层或者捕获到的数据包如下:


使用Netzob逆向未知协议

这个函数能用来从模拟我们测试协议实现的PCAP文件中导出消息。例如,下面的代码创建了一个基于从PCAP导出的消息的symbol。这个symbol代表了共享相同语法和语义的所有消息。换句话说,symbol是一组相似消息的抽象,这组消息从协议的角度看有相同的影响。首先,从PCAP文件导入的消息以symbol的形式分组了。对于这个symbol我们使用不同的方法来确定协议的消息格式。


使用Netzob逆向未知协议

使用Netzob逆向未知协议

 

使用分隔符做格式区分

根据快速浏览消息,字符#出现在每个消息中间。因此,第一步根据字符#分割每条消息。根据文档描述,函数splitDelimiter()有这个功能:


使用Netzob逆向未知协议

让我们使用分隔符#来调用splitDelimiter函数。我们能使用_str_debug()方法结构化输出获得的字段。这个方法显示了symbol结构的ASCII的展示,因此显示了每个字段的定义。


使用Netzob逆向未知协议

使用Netzob逆向未知协议

关于分割的消息,显示如下:


使用Netzob逆向未知协议

根据关键字段分簇

现在我们有了symbol的不同字段的分解,让我们试下重组一些消息:这是Netzob中分簇方法的目的。

在这个例子中,第一个字段是有用的,因为它包含了几种命令行(CMDencrypt, CMDidentify等)。让我们根据第一个字段分簇(如有相同第一个字段的消息分为一组)。我们使用clusterByKeyField()函数:


使用Netzob逆向未知协议

这里,使用该函数生成捕捉到的消息的symbol列表:


使用Netzob逆向未知协议

分簇算法生成了14个不同的symbol,每个symbol都有一个唯一的第一个字段。


使用Netzob逆向未知协议

在每个symbol中以序列对齐来区分格式

在这步,我们重组了消息,并且有每个消息的3个字段的基本分解:命令字段,分割字段和不定长内容。让我们关注下最后一个字段。具有动态大小的字段是我们在Netzob中序列对齐的良好选择。这个功能让我们对齐静态和动态的子字段。为了做到这个,使用splitAligned()函数:


使用Netzob逆向未知协议

在接下来的文中,我们想通过序列对齐算法来对齐每个symbol的最后一个字段:


使用Netzob逆向未知协议

对于symbol CMDencrypt,序列对齐后的最后一个字段编程如下格式,我们能看到两个可变字段的包裹一个静态字段\x00\x00\x00。最后一个字段似乎是我们想加密的缓冲区,因为字段关键字的暗示(如CMDencrypt)。


使用Netzob逆向未知协议

找到每个symbol的关系

现在让哦我们试着找出这些消息的关系。Netzob的API提供了静态函数RelationFinder.findOnSymbol(),让我们确定潜在的消息字段之间的关系:


使用Netzob逆向未知协议

下文显示了如何在我们未知的协议中找到关系,并且如何处理结果:


使用Netzob逆向未知协议

导出结果如下,我们已经找到了symbol CMDencrypt在内容字段(第三个字段)和另一个字段程度的的关系(最后一个,假设包含我们想加密的缓冲区的字段)


使用Netzob逆向未知协议

应用找到symbol结构之间的关系

因此我们刚刚发现了一个与下个字段大小相关的字段。关于这个结果,我们修改消息格式来应用我们找到的关系。我们通过创建一个Size字段来做这个,这个字段的值依赖目标字段的内容。我们也指定一个事实是Size字段的大小应该是缓冲区字段的八分之一(因为每个字段默认按位描述)。


使用Netzob逆向未知协议

CMDencrypt的结果如下:


使用Netzob逆向未知协议

我们已经显示了CMDencrypt的结果,但是我们协议的其他symbol需要做相同的工作。结果,我么能得到每个symbol的完整定义。

好了,消息格式的推断结束了。按照现在我们对于每个symbol的理解,我们来逆向协议的状态机。

0x04推断状态机

生成一个状态机链

教程的第一部分我们着重逆向协议的消息格式。我们现在开始逆向状态机,如说明授权的消息序列的语法。在这个部分,通过学习观察消息序列我们生成3种antomata。在Netzob中对象Session表示消息序列。而且当和symbols一起时(一组相似消息的组合的抽象),抽象消息的序列用abstract session表示。这个对象被用来推测状态机。

在这个部分,我们将介绍3种方法来生成基于我们的PCAP文件的automata。

基于我们学习的symbols,我们我们将首先生成一个基本的automaton,来描述从PCAP文件中导出的命令和响应的序列。对于每个消息的发送,将创建一个新的状态,因此命名为chained states automaton。


使用Netzob逆向未知协议

获取到的automaton最终能转化为dotcode,图形展示如下。


使用Netzob逆向未知协议

生成一个状态机

这时,代替将PCAP转化为我们观察到的每个消息的序列的状态,我们生成一个唯一的状态来接收任何发送消息触发的状态转变。每个发送消息的响应(如CMDencrypt),我们需要一个指定的响应(如REDencrypt)。


使用Netzob逆向未知协议

获得的automaton转化为dotcode,图形展示如下。


使用Netzob逆向未知协议

生成一个基于PTA的automaton

最后,我们将不同的PCAP文件导出的消息序列转化为生成一个我们已经合并相同路径的automaton。底层合并策略被称为Prefix-Tree Acceptor。


使用Netzob逆向未知协议

获得的automaton转化为dotcode,图形显示如下。


使用Netzob逆向未知协议
0x05 流量生成和fuzzing

根据推断的模型产生消息

我们现在已经理解了消息格式和目标协议的语法。让我们测试下这个模型,通过尝试和真实的服务器通信。

首先,启动服务器。


使用Netzob逆向未知协议

然后我们创建一个UDP客户端,交互推断出的消息与服务器通信(127.0.0.1:4242)。 在Netzob中,这个角色表示了通信的远端端口。这个角色可以收发遵循推测的状态机和消息格式的数据。为了转化symbols为具体的消息,或者为了将收到的具体的消息转化为symbols,一个抽象层被使用。这个组件确保了发送的symbols和接收的消息抽象。


使用Netzob逆向未知协议

在automaton中我们有8个迭代。


使用Netzob逆向未知协议

关于真实的服务器,我们能看见接收到的消息格式正确,因为服务器能解析他们并正确响应。


使用Netzob逆向未知协议

Fuzzing一个指定的symbol

最终,我们选择CMDencrypt的消息格式。修改的格式与缓冲区字段的大小的扩展一致。


使用Netzob逆向未知协议

我们能看见Netzob仅仅发送了包含长的最后一个字段的CMDencrypt消息。

2

[+]Sending:'CMDencrypt#6\x00\x00\x00&\xe0*\xb3\xa8A(\x0b\

xd2yA\xb5\xb8\rw\x0fGi\xee\xb3\xd6\xb0<\xfc\xc0\xa7m\xbd\xbc\

xde2~\xceE\xe5\xda@\xd4\xed\xed\xf2\xb4\xe7\t\xfbC\xbf\x05\xc6\

xce\xfb\x83\xf2\x00'

(...)

在服务端,我们会得到错误消息,由于解析最后一个字段的bug导致的。


使用Netzob逆向未知协议

教程到此就结束了。现在你们应该能用Netzob来推断消息格式,甚至必要的语法。

关于这个教程,整个脚本可以在这找到:https://dev.netzob.org/attachments/download/183/inference_target_src_v1.py

同时,不要忘了读API文档,如果过有任何问题可以和netzob开发团队交流

【本文来源:安全客 翻译 安全脉搏yuyang编整理发布】

原文链接:http://blog.amossys.fr/How_to_reverse_unknown_protocols_using_Netzob.html

本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师

主题: 服务器算法开源数据数据包ADMCAPI
分页:12
转载请注明
本文标题:使用Netzob逆向未知协议
本站链接:http://www.codesec.net/view/531478.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | web安全 | 评论(0) | 阅读(317)