如何用wireshark分析通过ssh tunnel的https数据

有时候,因为网络隔离的原因,我们无法直接访问web站点,而需要通过如ssh tunnel的方式去访问。

例如在Linux下可以直接在终端运行

ssh -L 9043:localhost:9043 username@remotehost

在windows下则可以在putty中设置ssl tunnels,此时我们可以看到本机127.0.0.1上有端口监听。


我们可以在浏览器中直接通过 https://localhost 访问到 https://remotehost的内容。

但是这个时候如果你需要用wireshark去抓取网络数据作分析,你会发现你抓到的是22端口的SSH数据,而不是443端口的HTTPS数据,因而无法分析web站点的HTTP连接问题。


那要怎样才能抓到HTTP协议的数据呢?其实我们在浏览器访问的是localhost,所以需要抓的是loopback(127.0.0.1)这个网卡的数据,而不是系统默认网卡。在Linux下是eth0,在windows下是Local Area Connection。

这时候又碰到另一个问题了,wireshark在windows下抓不了127.0.0.1的包,怎么办?可以参考wireshark官网的这个介绍

https://wiki.wireshark.org/CaptureSetup/Loopback

这篇文章介绍了多种方法,简单起见,我选择了RawCap。详细介绍可以参考点击打开链接,下载页面在此

RawCap使用很简单,下载后无需安装,直接用administrator运行cmd然后切换到RawCap所在目录,直接运行RawCap即可。

如下,直接运行RawCap.exe,选择Lookback接口,输入输出文件名。


此处有个小插曲,我运行RawCap之后访问https://localhost,但是发现抓不到任何数据包,只有通过https://127.0.0.1访问时才能正常抓取数据包,具体为何我也没有深究。

在Linux下则很简单,可以直接用tcpdump抓取loopback的数据包。"-i lo"表示loopback接口。

tcpdump -i lo -w tcpdump.pcap

抓取到的数据保存到文件,然后就可以用wireshark打开分析了,如图


<think>好的,用户现在想了解隧道流量的特征,特别是与网络安全和渗透测试相关的部分。首先,我需要回顾之前提供的关于Cobalt Strike的使用教程和用户给出的引用内容,确保回答符合之前的讨论,并且正确引用相关文献。 用户之前的问题是关于Cobalt Strike的使用,现在转向隧道流量特征,这可能是因为他们在渗透测试过程中遇到了需要隐藏或检测隧道流量的情况。根据引用内容,尤其是引用[1]、[2]、[4]、[5],隧道技术在内网渗透中很关键,而不同的协议(HTTP/S、DNS、ICMP)有不同的特征和检测方法。 首先,我需要明确隧道流量的基本概念,即通过封装其他协议的数据来绕过防火墙或IDS的检测。然后,分协议讨论各自的流量特征,比如HTTP隧道可能表现为不寻常的请求频率或数据长度,DNS隧道可能有大量TXT查询,ICMP隧道的数据包负载异常等。同时,引用中的案例,如reGeorg、FRP、icmpsh等工具的使用,可以作为具体例子来说明特征。 接下来,用户可能想知道如何检测这些特征,所以需要总结检测方法,比如流量分析、协议合规性检查、机器学习等。同时,防御建议部分需要结合引用中的内容,如流量监控、协议限制、白名单机制等。 需要注意的是,用户可能不仅想了解特征,还希望知道如何应用这些知识进行渗透测试或防御,因此需要平衡理论和实践部分。确保引用正确的来源,比如引用[5]提到的ICMP隧道流量特征,如数据包长度过长、明文传输等,这些都是具体检测点。 另外,用户提供的引用[3]提到基础理论和工具的结合,所以回答中应强调理论与实践的结合,比如工具的使用如何反映特定流量特征。最后,相关问题部分需要引导用户进一步探索,比如不同协议的对比或具体工具的分析。 确保回答结构清晰,分点明确,引用正确,并且语言自然,符合中文表达习惯。同时,检查是否覆盖了所有相关引用内容,特别是用户提供的引用[4]和[5],其中详细说明了HTTP和ICMP隧道的特征和检测方法。需要将这些信息整合到回答中,确保全面且有用。</think>### 隧道流量的特征与检测(网络安全/渗透测试视角) 隧道技术是渗透测试中绕过网络限制的关键手段,但其流量特征往往成为防御方检测的重点。以下是常见隧道流量的特征及对应检测方法: --- #### 一、隧道流量的核心特征 1. **协议异常行为** - **HTTP/HTTPS隧道** - **数据包大小异常**:正常HTTP请求数据量较小,而隧道流量常包含大体积请求(如上传文件时伪装为图片上传)[^4] - **请求频率异常**:持续高频请求(如每分钟数百次POST请求) - **Header字段异常**:自定义Header(如`X-C2-Data`)或User-Agent字段不符合常见浏览器特征[^3] - **DNS隧道** - **TXT查询激增**:大量TXT记录请求(用于传输数据) - **长域名请求**:域名长度超过正常标准(如`data.example.com.7FgH...`超过63字符)[^2] - **非标准查询类型**:频繁使用`NULL`或`ANY`类型查询 - **ICMP隧道** - **Data字段填充**:正常ICMP报文Data字段为空,隧道流量会填充加密/明文数据(如`icmpsh`工具)[^5] - **时序规律性**:连续ICMP请求间隔固定(如每2秒一次) 2. **流量模式特征** - **双向流量不对称**:上传流量远大于下载流量(如C2服务器下发指令时) - **协议封装特征**:隧道流量可能嵌套多层协议(如HTTP隧道内封装SSH流量) - **心跳包特征**:定时发送固定大小的保活数据包(如每60秒发送32字节数据)[^1] 3. **加密与编码特征** - **Base64编码痕迹**:HTTP隧道数据中频繁出现`=`填充符或特定字符集 - **非常用加密模式**:使用RC4或XOR简单加密(如`reGeorg`的流量特征)[^4] --- #### 二、检测方法与防御建议 1. **流量分析技术** - **载荷深度检测(DPI)**:解析HTTP Body或DNS TXT字段内容(检测Base64编码或非ASCII字符)[^2] - **时序行为分析**:通过机器学习识别异常心跳频率(如使用Splunk或ELK分析流量日志)[^3] - **协议合规性检查**:对比RFC标准(如ICMP Data字段长度超过64字节则标记为可疑)[^5] 2. **防御策略** - **协议限制**:禁止内网主机对外发起非常用协议请求(如限制DNS查询类型为A/MX记录)[^1] - **流量白名单**:仅允许业务必需的域名和IP通信(阻断非常规域名解析) - **行为基线建模**:建立正常流量模式基线,触发阈值时告警(如单IP每小时HTTP请求超过1000次) 3. **工具辅助检测** - **Wireshark过滤器**: ```bash # 检测异常ICMP流量 icmp.data.len > 64 || icmp.type == 0 && icmp.code != 0 # 检测长域名DNS请求 dns && dns.qry.name.len > 50 ``` - **Suricata规则示例**: ```yaml alert http any any -> any any (msg:"Suspicious HTTP Tunnel"; http.user_agent; content:"CobaltStrike"; nocase; sid:10001;) ``` --- #### 三、渗透测试中的隐蔽优化 1. **流量伪装技术** - **Malleable C2 Profile**:修改Cobalt Strike的C2流量特征,模拟合法软件(如模仿Chrome浏览器请求)[^1] - **协议嵌套**:将隧道流量封装在常见协议中(如通过WebSocket传输SSH流量) 2. **动态负载分割** - 将数据分割为多个小包发送(如DNS隧道中将数据拆分为多个子域名查询)[^2] - 随机化发送间隔(避免固定心跳模式被识别) --- ### 示例流量对比 | 协议类型 | 正常流量特征 | 隧道流量特征 | |---------|--------------|--------------| | **HTTP** | 请求内容与业务相关,User-Agent规范 | 大量POST请求,User-Agent为非常见值(如`CS-Agent`) | | **DNS** | 以A/MX记录为主,域名长度正常 | 频繁TXT查询,域名包含Base64编码片段 | | **ICMP** | Data字段为空,请求间隔随机 | Data字段填充加密数据,固定每秒1次请求[^5] | --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值