web容器获取SSL指纹实现和ByPass
Posted dotNET跨平台
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web容器获取SSL指纹实现和ByPass相关的知识,希望对你有一定的参考价值。
前言
前段时间对SSL指纹的获取实现很感兴趣,从表面到深入再到实现让我更加深刻理解SSL设计。
本篇介绍:
SSL指纹在web容器(Kestrel)下如何获取,并实现一个Middleware来很方便集成到web工程里面(下文附源码地址)。
解析ClientHello的套路以及如何生成SSL指纹
测试不同的客户端的SSL指纹(java curl Fiddler python csharp chrome edge)
本次对SSL指纹的研究就算是完结篇了,
本次系列
先来说说这个SSL指纹用来干嘛
waf里面一般会有用到
说实话在目前的话也只能干干script Boy
举个例子,之前看过说为什么同样的请求地址一样的参数 一样的httpHeader,在浏览器访问就正常,用python发送的就会被waf拦截
正常用户访问:
[截图出自ParrotSecurity的A佬]
script Boy 用Python 发 Request,直接就被waf拦截了
[截图出自ParrotSecurity的A佬]
类似这样的求问帖有很多
https://stackoverflow.com/questions/60407057/python-requests-being-fingerprinted
https://stackoverflow.com/questions/63343106/how-to-avoid-request-fingerprinted-in-python
结论就是 python的tls握手有特征,被waf识别到独特的指纹了!
SSL指纹识别原理
巨人的肩膀在这里:https://github.com/salesforce/ja3
就是解析TLS握手客户端发送的ClientHello报文并获取
SSLVersion 版本
Cipher 客户端支持的加密套件
SSLExtention SSL的扩展内容集合
EllipticCurve SSL的扩展内容里面的【supported_groups】(CurveP256,CurveP384,CurveP521,X25519)
EllipticCurvePointFormat SSL的扩展参数里面的【sec_point_formats】(uncompressed,ansiX962_compressed_prime,ansiX962_compressed_char2)
把上面解析出来的版本,加密套件,扩展等内容按顺序排列然后计算hash值,便可得到一个客户端的TLS FingerPrint,waf防护规则其实就是整理提取一些常见的非浏览器客户端requests,curl的指纹然后在客户端发起https请求时进行识别并拦截!
同一个客户端的报文对比,除了Ramdom和SessionId有变化其他不变
不同的客户端的报文对比就各式各样了
动手实践
本次技术实现基于aspnet5.0,web容器是微软为aspnetcore打造的高性能Kestrel!
得益于Kestrel的中间件设计,我们可以很容易的
在配置Kestrel的时候指定自己的中间件去拦截ClientHello
(感谢微软大神davidfowl的指点)
webBuilder.UseKestrel(options =>
{
var logger = options.ApplicationServices.GetRequiredService<ILogger<Program>>();
options.ListenLocalhost(5002, listenOption =>
{
var httpsOptions = new HttpsConnectionAdapterOptions();
//本地测试证书
var serverCert = new X509Certificate2("server.pfx", "1234");
httpsOptions.ServerCertificate = serverCert;
//注册tls拦截中间件
listenOption.Use(async (connectionContext, next) =>
{
await TlsFilterConnectionMiddlewareExtensions
.ProcessAsync(connectionContext, next, logger);
});
listenOption.UseHttps(httpsOptions);
});
});
接下来就是在我们自定义的中间件做解析
public static async Task ProcessAsync(ConnectionContext connectionContext, Func<Task> next, ILogger<Program> logger)
{
var input = connectionContext.Transport.Input;
var minBytesExamined = 0L;
while (true)
{
var result = await input.ReadAsync();
var buffer = result.Buffer;
if (result.IsCompleted)
{
return;
}
if (buffer.Length == 0)
{
continue;
}
//开启处理ClientHello报文
if (!TryReadHello(buffer, logger, out var abort))
{
minBytesExamined = buffer.Length;
input.AdvanceTo(buffer.Start, buffer.End);
continue;
}
//上面我们读了流这里要归位
var examined = buffer.Slice(buffer.Start, minBytesExamined).End;
input.AdvanceTo(buffer.Start, examined);
if (abort)
{
// Close the connection.
return;
}
break;
}
await next();
}
解析ClientHello报文
private static bool TryReadHello(ReadOnlySequence<byte> buffer, ILogger logger, out bool abort)
{
abort = false;
if (!buffer.IsSingleSegment)
{
throw new NotImplementedException("Multiple buffer segments");
}
var data = buffer.First.Span;
TlsFrameHelper.TlsFrameInfo info = default;
if (!TlsFrameHelper.TryGetFrameInfo(data, ref info))
{
return false;
}
//解析的版本
logger.LogInformation("Protocol versions: {versions}", info.SupportedVersions);
//解析客户端请求的Host
//这里有一个小技巧,waf防御的一个简单的ByPass手段就是绕过域名直接访问Ip进行访问,如果服务端在这里增加一个Host白名单,就能防止绕过。
logger.LogInformation("SNI: {host}", info.TargetName);
//其他字段省略
Console.WriteLine("ClientHello=>" + info);
return true;
}
ClientHello报文解析
解析报文没啥特别的,就是根据RCF文档,:
public enum ExtensionType : ushort
{
server_name = 0,
max_fragment_length = 1,
client_certificate_url = 2,
trusted_ca_keys = 3,
truncated_hmac = 4,
status_request = 5,
user_mapping = 6,
client_authz = 7,
server_authz = 8,
cert_type = 9,
supported_groups = 10,// Elliptic curve points
ec_point_formats = 11, // Elliptic curve point formats
srp = 12,
signature_algorithms = 13,
use_srtp = 14,
heartbeat = 15,
application_layer_protocol_negotiation = 16,
status_request_v2 = 17,
signed_certificate_timestamp = 18,
client_certificate_type = 19,
server_certificate_type = 20,
padding = 21,
encrypt_then_mac = 22,
extended_master_secret = 23,
token_binding = 24,
cached_info = 25,
tls_lts = 26,
compress_certificate = 27,
record_size_limit = 28,
pwd_protect = 29,
pwd_clear = 30,
password_salt = 31,
session_ticket = 35,
pre_shared_key = 41,
early_data = 42,
supported_versions = 43,
cookie = 44,
psk_key_exchange_modes = 45,
certificate_authorities = 47,
oid_filters = 48,
post_handshake_auth = 49,
signature_algorithms_cert = 50,
key_share = 51,
renegotiation_info = 65281
}
tips:解析Extention的套路:
byte数组 前2个byte为长度 后面的是内容 然后根据RFC的struct进行解析
struct枚举 我从Go SDK的tls直接复制过来用的
GoSDK里面的注释很详细 RFC的相关也在注释里面,点赞!
这部分代码有点多,我都放在了我的github,想研究的可以
点击查看
最后就是按照原理将数据进行拼接在md5生成SSL指纹
public string getSig()
{
StringBuilder sb = new StringBuilder();
//版本
sb.Append((int)Header.Version);
sb.Append(",");
//加密套件
if (_ciphers != null)
{
sb.Append(string.Join("-", _ciphers.Select(r => (int)r)));
}
sb.Append(",");
//SSL扩展字段
if (_extensions != null)
{
sb.Append(string.Join("-", _extensions.Select(r => (int)r)));
}
sb.Append(",");
//Elliptic curve points
if (_supportedgroups != null)
{
sb.Append(string.Join("-", _supportedgroups.Select(r => (int)r)));
}
sb.Append(",");
// Elliptic curve point formats
if (_ecPointFormats != null)
{
sb.Append(string.Join("-", _ecPointFormats.Select(r => (int)r)));
}
String str = sb.ToString();
using var md5 = MD5.Create();
var result = md5.ComputeHash(Encoding.ASCII.GetBytes(str));
var strResult = BitConverter.ToString(result);
//和其他语言的实现保持一致
var sig = strResult.Replace("-", "").ToLower();
return sig;
}
精彩时刻 来试试效果
用不同的客户端来测试下看看收集的指纹
1. chrome
指纹:
192,
0-4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,
0-23-65281-10-11-35-16-5-13-18-51-45-43-27-21,
29-23-24,
0
2. edge
指纹:
192,
0-4865-4866-4867-49195-49199-49196-49200-52393-52392-49171-49172-156-157-47-53,
0-23-65281-10-11-35-16-5-13-18-51-45-43-27-17513-21,
29-23-24,
0
新版edge也是用的chromium的内核,Extention扩展多了一个17513
3. csharp的HttpClient
指纹:
3072,
49196-49195-49200-49199-159-158-49188-49187-49192-49191-49162-49161-49172-49171-157-156-61-60-53-47-10,
0-10-11-13-35-23-65281,
29-23-24,
0
4. Fiddler
指纹:
3072,
49196-49195-49200-49199-159-158-49188-49187-49192-49191-49162-49161-49172-49171-157-156-61-60-53-47-10,
0-10-11-13-35-23-65281,
29-23-24,
0
因为Fiddler是csharp写的,应该用的都是微软的封装的ssl实现吧。
所以和csharp的HttpClient是一样的指纹。
5. java JDK自带的HttpsURLConnection
指纹:
3072,
49187-49191-60-49189-49193-103-64-49161-49171-47-49156-49166-51-50-49195-49199-156-49197-49201-158-162-49160-49170-10-49155-49165-22-19-255,
10-11-13,
23-1-3-19-21-6-7-9-10-24-11-12-25-13-14-15-16-17-2-18-4-5-20-8-22,
0
明显可以看出来 EllipticCurve 多了很多!
6. Apache HttpClient
指纹:
3072,
49188-49192-61-49190-49194-107-106-49162-49172-53-49157-49167-57-56-49187-49191-60-49189-49193-103-64-49161-49171-47-49156-49166-51-50-49196-49195-49200-157-49198-49202-159-163-49199-156-49197-49201-158-162-255,
10-11-13-23,
23-24-25,
0
相比上面几个 在 EllipticCurve 上面有明显不一样!
7. curl
指纹:
192,
4866-4867-4865-49196-49200-159-52393-52392-52394-49195-49199-158-49188-49192-107-49187-49191-103-49162-49172-57-49161-49171-51-157-156-61-60-53-47-255,
0-11-10-13172-16-22-23-49-13-43-45-51-21,
29-23-30-25-24,
0-1-2
8. python3的Request
指纹:
192,
4866-4867-4865-49196-49200-49195-49199-52393-52392-163-159-162-158-52394-49327-49325-49188-49192-49162-49172-49315-49311-107-106-57-56-49326-49324-49187-49191-49161-49171-49314-49310-103-64-51-50-157-156-49313-49309-49312-49308-61-60-53-47-255,
0-11-10-35-22-23-13-43-45-51-21,
29-23-30-25-24,
0-1-2
哈哈,实践是检验真理的唯一标准,
不难看出来为什么阿里的waf这么容易就能干掉curl 和 python脚本
ByPass 有办法??当然可以
可以私信交流
我是正东,学的越多不知道也越多。如果决定去深究一个东西, 一定要完全搞懂, 并认真总结一篇博客让以后能在短时间拾起来 ( 因为不搞懂你很难写一篇半年后还能理解的博客 )
欢迎白嫖点赞!
以上是关于web容器获取SSL指纹实现和ByPass的主要内容,如果未能解决你的问题,请参考以下文章
WAX云钱包解决Cloudflare通过SSL指纹识别实现的反爬虫机制
WAX云钱包Cloudflare反爬虫突破(SSL指纹识别)