mirror of
https://github.com/apernet/OpenGFW.git
synced 2025-04-19 19:39:13 +08:00
A new TrojanAnalyzer
This commit is contained in:
parent
278d731b6f
commit
5cf3d6e82b
@ -1,98 +1,310 @@
|
|||||||
package tcp
|
package tcp
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bytes"
|
"bytes"
|
||||||
|
"encoding/json"
|
||||||
|
"fmt"
|
||||||
|
"os"
|
||||||
|
"path/filepath"
|
||||||
|
"sync"
|
||||||
|
"time"
|
||||||
|
|
||||||
"github.com/apernet/OpenGFW/analyzer"
|
"github.com/apernet/OpenGFW/analyzer"
|
||||||
)
|
)
|
||||||
|
|
||||||
var _ analyzer.TCPAnalyzer = (*TrojanAnalyzer)(nil)
|
var _ analyzer.TCPAnalyzer = (*TrojanAnalyzer)(nil)
|
||||||
|
|
||||||
|
// Configuration constants that can be set via expr
|
||||||
|
var (
|
||||||
|
PositiveScore = 2 // Score increase for positive detection
|
||||||
|
NegativeScore = 1 // Score decrease for negative detection
|
||||||
|
BlockThreshold = 20 // Threshold for blocking
|
||||||
|
)
|
||||||
|
|
||||||
|
// Fixed configuration
|
||||||
|
const (
|
||||||
|
ResultFile = "trojan_result.json"
|
||||||
|
BlockFile = "trojan_block.json"
|
||||||
|
BasePath = "/var/log/opengfw" // Base path for log files
|
||||||
|
)
|
||||||
|
|
||||||
// CCS stands for "Change Cipher Spec"
|
// CCS stands for "Change Cipher Spec"
|
||||||
var ccsPattern = []byte{20, 3, 3, 0, 1, 1}
|
var ccsPattern = []byte{20, 3, 3, 0, 1, 1}
|
||||||
|
|
||||||
// TrojanAnalyzer uses length-based heuristics to detect Trojan traffic based on
|
// IPStats represents the statistics for a single IP
|
||||||
// its "TLS-in-TLS" nature. The heuristics are trained using a decision tree with
|
type IPStats struct {
|
||||||
// about 20k Trojan samples and 30k non-Trojan samples. The tree is then converted
|
IP string `json:"ip"`
|
||||||
// to code using a custom tool and inlined here (isTrojanSeq function).
|
Score int `json:"score"`
|
||||||
// Accuracy: 1% false positive rate, 10% false negative rate.
|
FirstSeen time.Time `json:"first_seen"`
|
||||||
// We do NOT recommend directly blocking all positive connections, as this may
|
LastSeen time.Time `json:"last_seen"`
|
||||||
// break legitimate TLS connections.
|
}
|
||||||
|
|
||||||
|
// TrojanResults holds all IP statistics
|
||||||
|
type TrojanResults struct {
|
||||||
|
IPList []IPStats `json:"ip_list"`
|
||||||
|
mu sync.Mutex
|
||||||
|
}
|
||||||
|
|
||||||
|
// Global variables
|
||||||
|
var (
|
||||||
|
results *TrojanResults
|
||||||
|
blockedIPs map[string]struct{}
|
||||||
|
resultMutex sync.RWMutex
|
||||||
|
initialized bool
|
||||||
|
)
|
||||||
|
|
||||||
|
// TrojanAnalyzer implements the TCP analyzer interface
|
||||||
type TrojanAnalyzer struct{}
|
type TrojanAnalyzer struct{}
|
||||||
|
|
||||||
func (a *TrojanAnalyzer) Name() string {
|
func (a *TrojanAnalyzer) Name() string {
|
||||||
return "trojan"
|
return "trojan"
|
||||||
}
|
}
|
||||||
|
|
||||||
func (a *TrojanAnalyzer) Limit() int {
|
func (a *TrojanAnalyzer) Limit() int {
|
||||||
return 512000
|
return 512000
|
||||||
}
|
}
|
||||||
|
|
||||||
func (a *TrojanAnalyzer) NewTCP(info analyzer.TCPInfo, logger analyzer.Logger) analyzer.TCPStream {
|
// Initialize the statistics system
|
||||||
return newTrojanStream(logger)
|
func initTrojanStats() error {
|
||||||
|
if initialized {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
resultMutex.Lock()
|
||||||
|
defer resultMutex.Unlock()
|
||||||
|
|
||||||
|
if initialized {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
// Create base directory if it doesn't exist
|
||||||
|
if err := os.MkdirAll(BasePath, 0755); err != nil {
|
||||||
|
return fmt.Errorf("failed to create base directory: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
results = &TrojanResults{
|
||||||
|
IPList: make([]IPStats, 0),
|
||||||
|
}
|
||||||
|
blockedIPs = make(map[string]struct{})
|
||||||
|
|
||||||
|
// Load existing results
|
||||||
|
resultPath := filepath.Join(BasePath, ResultFile)
|
||||||
|
if data, err := os.ReadFile(resultPath); err == nil {
|
||||||
|
if err := json.Unmarshal(data, &results.IPList); err != nil {
|
||||||
|
return fmt.Errorf("failed to unmarshal results: %w", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Load blocked IPs
|
||||||
|
blockPath := filepath.Join(BasePath, BlockFile)
|
||||||
|
if data, err := os.ReadFile(blockPath); err == nil {
|
||||||
|
var blockedList []string
|
||||||
|
if err := json.Unmarshal(data, &blockedList); err != nil {
|
||||||
|
return fmt.Errorf("failed to unmarshal blocked IPs: %w", err)
|
||||||
|
}
|
||||||
|
for _, ip := range blockedList {
|
||||||
|
blockedIPs[ip] = struct{}{}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
initialized = true
|
||||||
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// Update IP statistics
|
||||||
|
func updateIPStats(ip string, isPositive bool) error {
|
||||||
|
if err := initTrojanStats(); err != nil {
|
||||||
|
return err
|
||||||
|
}
|
||||||
|
|
||||||
|
results.mu.Lock()
|
||||||
|
defer results.mu.Unlock()
|
||||||
|
|
||||||
|
// Check if IP is already blocked
|
||||||
|
if _, blocked := blockedIPs[ip]; blocked {
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
now := time.Now()
|
||||||
|
var found bool
|
||||||
|
|
||||||
|
// Update existing IP stats
|
||||||
|
for i := range results.IPList {
|
||||||
|
if results.IPList[i].IP == ip {
|
||||||
|
if isPositive {
|
||||||
|
results.IPList[i].Score += PositiveScore
|
||||||
|
} else {
|
||||||
|
results.IPList[i].Score = max(0, results.IPList[i].Score-NegativeScore)
|
||||||
|
}
|
||||||
|
results.IPList[i].LastSeen = now
|
||||||
|
found = true
|
||||||
|
|
||||||
|
// Check if score exceeds threshold
|
||||||
|
if results.IPList[i].Score >= BlockThreshold {
|
||||||
|
if err := addToBlockList(ip); err != nil {
|
||||||
|
return fmt.Errorf("failed to add IP to block list: %w", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
break
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Add new IP if not found
|
||||||
|
if !found && isPositive {
|
||||||
|
results.IPList = append(results.IPList, IPStats{
|
||||||
|
IP: ip,
|
||||||
|
Score: PositiveScore,
|
||||||
|
FirstSeen: now,
|
||||||
|
LastSeen: now,
|
||||||
|
})
|
||||||
|
}
|
||||||
|
|
||||||
|
return saveResults()
|
||||||
|
}
|
||||||
|
|
||||||
|
// Add IP to block list
|
||||||
|
func addToBlockList(ip string) error {
|
||||||
|
blockedIPs[ip] = struct{}{}
|
||||||
|
|
||||||
|
blockPath := filepath.Join(BasePath, BlockFile)
|
||||||
|
var blockedList []string
|
||||||
|
|
||||||
|
// Read existing block list
|
||||||
|
if data, err := os.ReadFile(blockPath); err == nil {
|
||||||
|
if err := json.Unmarshal(data, &blockedList); err != nil {
|
||||||
|
return fmt.Errorf("failed to unmarshal blocked IPs: %w", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
// Add new IP if not already in list
|
||||||
|
if !contains(blockedList, ip) {
|
||||||
|
blockedList = append(blockedList, ip)
|
||||||
|
}
|
||||||
|
|
||||||
|
// Save updated block list
|
||||||
|
data, err := json.MarshalIndent(blockedList, "", " ")
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("failed to marshal blocked IPs: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
if err := os.WriteFile(blockPath, data, 0644); err != nil {
|
||||||
|
return fmt.Errorf("failed to write block file: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
// Save results to file
|
||||||
|
func saveResults() error {
|
||||||
|
data, err := json.MarshalIndent(results.IPList, "", " ")
|
||||||
|
if err != nil {
|
||||||
|
return fmt.Errorf("failed to marshal results: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
resultPath := filepath.Join(BasePath, ResultFile)
|
||||||
|
if err := os.WriteFile(resultPath, data, 0644); err != nil {
|
||||||
|
return fmt.Errorf("failed to write results file: %w", err)
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil
|
||||||
|
}
|
||||||
|
|
||||||
|
// Helper functions
|
||||||
|
func contains(slice []string, item string) bool {
|
||||||
|
for _, s := range slice {
|
||||||
|
if s == item {
|
||||||
|
return true
|
||||||
|
}
|
||||||
|
}
|
||||||
|
return false
|
||||||
|
}
|
||||||
|
|
||||||
|
func max(a, b int) int {
|
||||||
|
if a > b {
|
||||||
|
return a
|
||||||
|
}
|
||||||
|
return b
|
||||||
|
}
|
||||||
|
|
||||||
|
// trojanStream represents a TCP stream being analyzed
|
||||||
type trojanStream struct {
|
type trojanStream struct {
|
||||||
logger analyzer.Logger
|
logger analyzer.Logger
|
||||||
first bool
|
info analyzer.TCPInfo
|
||||||
count bool
|
first bool
|
||||||
rev bool
|
count bool
|
||||||
seq [4]int
|
rev bool
|
||||||
seqIndex int
|
seq [4]int
|
||||||
|
seqIndex int
|
||||||
}
|
}
|
||||||
|
|
||||||
func newTrojanStream(logger analyzer.Logger) *trojanStream {
|
// NewTCP creates a new TCP stream analyzer
|
||||||
return &trojanStream{logger: logger}
|
func (a *TrojanAnalyzer) NewTCP(info analyzer.TCPInfo, logger analyzer.Logger) analyzer.TCPStream {
|
||||||
|
return &trojanStream{
|
||||||
|
logger: logger,
|
||||||
|
info: info,
|
||||||
|
first: true,
|
||||||
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
// Feed processes incoming TCP data
|
||||||
func (s *trojanStream) Feed(rev, start, end bool, skip int, data []byte) (u *analyzer.PropUpdate, done bool) {
|
func (s *trojanStream) Feed(rev, start, end bool, skip int, data []byte) (u *analyzer.PropUpdate, done bool) {
|
||||||
if skip != 0 {
|
if skip != 0 {
|
||||||
return nil, true
|
return nil, true
|
||||||
}
|
}
|
||||||
if len(data) == 0 {
|
if len(data) == 0 {
|
||||||
return nil, false
|
return nil, false
|
||||||
}
|
}
|
||||||
|
|
||||||
if s.first {
|
if s.first {
|
||||||
s.first = false
|
s.first = false
|
||||||
// Stop if it's not a valid TLS connection
|
if !(!rev && len(data) >= 3 && data[0] >= 0x16 && data[0] <= 0x17 &&
|
||||||
if !(!rev && len(data) >= 3 && data[0] >= 0x16 && data[0] <= 0x17 &&
|
data[1] == 0x03 && data[2] <= 0x09) {
|
||||||
data[1] == 0x03 && data[2] <= 0x09) {
|
return nil, true
|
||||||
return nil, true
|
}
|
||||||
}
|
}
|
||||||
}
|
|
||||||
|
|
||||||
if !rev && !s.count && len(data) >= 6 && bytes.Equal(data[:6], ccsPattern) {
|
if !rev && !s.count && len(data) >= 6 && bytes.Equal(data[:6], ccsPattern) {
|
||||||
// Client Change Cipher Spec encountered, start counting
|
s.count = true
|
||||||
s.count = true
|
}
|
||||||
}
|
|
||||||
|
|
||||||
if s.count {
|
if s.count {
|
||||||
if rev == s.rev {
|
if rev == s.rev {
|
||||||
// Same direction as last time, just update the number
|
s.seq[s.seqIndex] += len(data)
|
||||||
s.seq[s.seqIndex] += len(data)
|
} else {
|
||||||
} else {
|
s.seqIndex++
|
||||||
// Different direction, bump the index
|
if s.seqIndex == 4 {
|
||||||
s.seqIndex += 1
|
isTrojan := isTrojanSeq(s.seq)
|
||||||
if s.seqIndex == 4 {
|
dstIP := s.info.DstIP.String()
|
||||||
return &analyzer.PropUpdate{
|
|
||||||
Type: analyzer.PropUpdateReplace,
|
|
||||||
M: analyzer.PropMap{
|
|
||||||
"seq": s.seq,
|
|
||||||
"yes": isTrojanSeq(s.seq),
|
|
||||||
},
|
|
||||||
}, true
|
|
||||||
}
|
|
||||||
s.seq[s.seqIndex] += len(data)
|
|
||||||
s.rev = rev
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
return nil, false
|
// Check if IP is blocked
|
||||||
|
_, blocked := blockedIPs[dstIP]
|
||||||
|
if blocked {
|
||||||
|
isTrojan = true
|
||||||
|
} else {
|
||||||
|
// Update statistics
|
||||||
|
if err := updateIPStats(dstIP, isTrojan); err != nil {
|
||||||
|
// Use appropriate logger method
|
||||||
|
s.logger.Errorf("Failed to update IP stats: %v", err)
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
return &analyzer.PropUpdate{
|
||||||
|
Type: analyzer.PropUpdateReplace,
|
||||||
|
M: analyzer.PropMap{
|
||||||
|
"seq": s.seq,
|
||||||
|
"yes": isTrojan,
|
||||||
|
},
|
||||||
|
}, true
|
||||||
|
}
|
||||||
|
s.seq[s.seqIndex] += len(data)
|
||||||
|
s.rev = rev
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
return nil, false
|
||||||
}
|
}
|
||||||
|
|
||||||
func (s *trojanStream) Close(limited bool) *analyzer.PropUpdate {
|
func (s *trojanStream) Close(limited bool) *analyzer.PropUpdate {
|
||||||
return nil
|
return nil
|
||||||
}
|
}
|
||||||
|
|
||||||
func isTrojanSeq(seq [4]int) bool {
|
func isTrojanSeq(seq [4]int) bool {
|
||||||
|
Loading…
x
Reference in New Issue
Block a user