NAT后面的设备如何定位

这是一篇trick短文,这是一篇不靠谱的hack短文。

  系统中有一个数据集,即peer metric,在sysctl中就是:

net.ipv4.tcp_no_metrics_save

这么一个参数。它包含了任意一个peer的以下字段:

enum {
    RTAX_UNSPEC,
#define RTAX_UNSPEC RTAX_UNSPEC
    RTAX_LOCK,
#define RTAX_LOCK RTAX_LOCK
    RTAX_MTU,
#define RTAX_MTU RTAX_MTU
    RTAX_WINDOW,
#define RTAX_WINDOW RTAX_WINDOW
    RTAX_RTT,
#define RTAX_RTT RTAX_RTT
    RTAX_RTTVAR,
#define RTAX_RTTVAR RTAX_RTTVAR
    RTAX_SSTHRESH,
#define RTAX_SSTHRESH RTAX_SSTHRESH
    RTAX_CWND,
#define RTAX_CWND RTAX_CWND
    RTAX_ADVMSS,
#define RTAX_ADVMSS RTAX_ADVMSS
    RTAX_REORDERING,
#define RTAX_REORDERING RTAX_REORDERING
    RTAX_HOPLIMIT,
#define RTAX_HOPLIMIT RTAX_HOPLIMIT
    RTAX_INITCWND,
#define RTAX_INITCWND RTAX_INITCWND
    RTAX_FEATURES,
#define RTAX_FEATURES RTAX_FEATURES
    RTAX_RTO_MIN,
#define RTAX_RTO_MIN RTAX_RTO_MIN
    RTAX_INITRWND,
#define RTAX_INITRWND RTAX_INITRWND
    RTAX_QUICKACK,
#define RTAX_QUICKACK RTAX_QUICKACK
    RTAX_CC_ALGO,
#define RTAX_CC_ALGO RTAX_CC_ALGO
    __RTAX_MAX
};

然而大多数人觉得这并不靠谱,因为IPv4固有的问题,比如地址数量有限,天生无安全措施等,大多数组织都会采用NAT来缓解,同时运营商也会在征求用户同意的前提下使能NAT,这就会带来一个问题。

  peer表征一个机器的IP地址,如它只是一个NAT设备,那么它后面的设备信息将全部丢失,也因为如此,Linux内核默认关闭了metric。真的就是这样吗?

  不是的!

  网络终端画像不仅仅可以通过五元组来绘制,它可以使用TCP/IP协议族的协议头里面的任何字段来绘制。我们有一个非常熟悉的例子,即nmap,这个工具背后有一个大型的指纹库,它可以根据TCP的初始序列号来定位OS的版本!

  这很简单。其实协议头的每一个字段都可以利用,只要你知道它们的实现细节。

  如何定位到一个TCP流中的reset是不是真实的,看下IP头的IPID字段,只要它和之前的五元组正常流量不是宽松连续的,那就说明这个reset是中间设备伪造的,类似的,TTL有明显异常的,也能判断第一印象。

  比定位reset问题稍微复杂点,如何定位NAT后面的机器?这可能需要打点画图了,把IPID都密集采集下来,然后描线即可,同一时间看看有多少条线,取最大值一般就是NAT后面机器的数量了。

  更加厉害的,就是取TCP指纹了,这个其实并不需要自己做什么太多的事,有很多现成的指纹库可以用…这些好玩吗?嗯,好玩。

  不多说!

原文链接: https://blog.csdn.net/dog250/article/details/80211158

欢迎关注

微信关注下方公众号,第一时间获取干货硬货;公众号内回复【pdf】免费获取数百本计算机经典书籍;

也有高质量的技术群,里面有嵌入式、搜广推等BAT大佬

    NAT后面的设备如何定位

原创文章受到原创版权保护。转载请注明出处:https://www.ccppcoding.com/archives/406964

非原创文章文中已经注明原地址,如有侵权,联系删除

关注公众号【高性能架构探索】,第一时间获取最新文章

转载文章受原作者版权保护。转载请注明原作者出处!

(0)
上一篇 2023年4月26日 上午10:24
下一篇 2023年4月26日 上午10:24

相关推荐