[发明专利]一种基于OpenWrt系统的路由器隐蔽通信方法在审
申请号: | 201810209839.4 | 申请日: | 2018-03-14 |
公开(公告)号: | CN108494757A | 公开(公告)日: | 2018-09-04 |
发明(设计)人: | 彭蓉;锜璟;崔竞松;张慢丽;宋智琪;郭崎 | 申请(专利权)人: | 武汉大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/12 |
代理公司: | 武汉科皓知识产权代理事务所(特殊普通合伙) 42222 | 代理人: | 魏波 |
地址: | 430072 湖*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 路由器 隐秘信息 数据包 钩子函数 驱动程序 隐蔽通信 有效载荷 接收方 挂载 调用 嵌入 截获 即时通讯软件 视频通话 网络协议 样本构造 隐蔽信道 发送方 过滤 语音 | ||
1.一种基于OpenWrt系统的路由器隐蔽通信方法,其特征在于,包括以下步骤:
步骤1:发送方拦截经过OpenWrt路由器的UDP数据包;
步骤2:发送方对截获的UDP数据包进行分析,提取即时通讯软件语音或视频通话时产生的UDP数据包的关键信息,构造新的UDP数据包,在有效载荷部分嵌入隐秘信息及特定特征并发送;
步骤3:接收方拦截接收到的UDP数据包;
步骤4:接收方对截获的UDP数据包进行分析,过滤有效载荷中具有特定特征的数据包,提取隐秘信息。
2.根据权利要求1所述的基于OpenWrt系统的路由器隐蔽通信方法,其特征在于,步骤1的具体实现过程是:利用了Netfilter框架,在NF_INET_LOCAL_IN检查点上注册了一个钩子函数,将经过NF_INET_LOCAL_IN检查点的数据包存入Linux的sk_buff结构体中,通过sk_buff结构体,首先获取数据链路层的头部指针,判断该数据包网络层协议是否是IP协议,若不是,放行该数据包;若是,移动指针,使其指向IP协议头部,判断该数据包传输层协议是否是UDP协议,若不是,将该数据包放行;若是,则将该数据包存入一个循环队列中。
3.根据权利要求1所述的基于OpenWrt系统的路由器隐蔽通信方法,其特征在于:步骤2中所述UDP数据包的关键信息包括源目的物理地址、源目的IP地址、源目的端口号。
4.根据权利要求1所述的基于OpenWrt系统的路由器隐蔽通信方法,其特征在于:步骤2中,发送方构造新的UDP数据包时在有效载荷部分嵌入隐秘信息及特定特征,并根据截获的UDP数据包,将相应的ETH头部、IP协议头部和UDP协议头部填入伪造数据包的相同偏移位置。
5.根据权利要求4所述的基于OpenWrt系统的路由器隐蔽通信方法,其特征在于:填充ETH层的源目的物理地址,是根据源目的IP地址字段,按照以下步骤对ETH层的源目的物理地址进行修改:
根据目的IP地址,在ARP表中进行查找,若找到,将目的物理地址字段修改为ARP表中目的IP地址对应的物理地址,源物理地址字段修改为局域网网络设备网口的物理地址;ARP表中若没有该目的IP地址表项,则在路由表中查找到网关的IP地址,使用网关的IP地址在ARP表中查找,得到网关的物理地址,将目的物理地址字段修改为网关的物理地址,源物理地址字段修改为广域网网络设备网口的物理地址。
6.根据权利要求1-5任意一项所述的基于OpenWrt系统的路由器隐蔽通信方法,其特征在于,步骤3的具体实现过程是:利用了Netfilter框架,在NF_INET_LOCAL_IN检查点上注册了一个钩子函数,将经过NF_INET_LOCAL_IN检查点的数据包存入Linux的sk_buff结构体中,通过sk_buff结构体,首先获取数据链路层的头部指针,判断该数据包网络层协议是否是IP协议,若不是,放行该数据包;若是,移动指针,使其指向IP协议头部,判断该数据包传输层协议是否是UDP协议,若不是,将该数据包放行;若是,则将该数据包存入一个循环队列中。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于武汉大学,未经武汉大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810209839.4/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种网络报文快速加解扰的方法
- 下一篇:感知大数据层次感知压缩编码方法