HttpTunnel防火牆穿透指南

2021-05-24 15:34:52 字數 1380 閱讀 6852

區域網穿透防火牆,可以使用httptunnel,這個軟體需要服務端做配合,要執行httptunnel的服務端,這種方法對區域網埠限制很有效。

隱通道技術就是借助一些軟體,可以把防火牆不允許的協議封裝在已被授權的可行協議內,從而通過防火牆,埠轉換技術也是把不允許的埠轉換成允許通過的埠,從而突破防火牆的限制。這類技術現在有些軟體可以做到,hacker經常用到這類技術。

httptunnel,tunnel這個英文單詞的意思是隧道,通常httptunnel被稱之為http暗道,它的原理就是將資料偽裝成 http的資料形式來穿過防火牆,實際上是在http請求中建立了乙個雙向的虛擬資料連線來穿透防火牆。說得簡單點,就是說在防火牆兩邊都設立乙個轉換程式,將原來需要傳送或接受的資料報封裝成http請求的格式騙過防火牆,所以它不需要別的**伺服器而直接穿透防火牆。httptunnel剛開始時只有unix版本,現在已經有人把它移植到window平台上了,它包括兩個程式,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了ftp的機器的遠端機器ip是 192.168.0.3,本地機器的ip是192.168.0.4,現在我本地因為防火牆的原因無法連線到 ftp上,現在用httptunnel的過程如下:

第一步:在本地機器上(192.168.0.4)啟動httptunnel客戶端。啟動ms-dos的命令列方式,然後執行htc -f 6666 192.168.0.3:80命令,其中htc是客戶端程式,-f引數表示將資料在192.168.0.3:80和本機的6666埠之間互相**,這個埠可以隨便選,只要本機沒有占用就可以。

用netstat看一下本機現在開放的埠,發現6666埠已在偵聽。

第二步:在遠端機器上啟動httptunnel的伺服器端,並執行命令

「hts -f localhost:21 80」,這個命令的意思是說把本機21埠發出去的資料全部通過80埠中轉,並且開放80埠作為偵聽埠,將80埠的某些資料轉到21埠,再用neststat看一下遠端機器,就會發現80埠現在也在偵聽狀態。

第三步:在本地機器上用ftp連線本機的6666埠,現在已經連上對方的機器了。

可是,人家看到的怎麼是127.0.0.1而不是192.168.0.4的位址?因為本地機器現在是連線本機的6666埠,防火牆肯定不會有反應,因為沒往外發包,當然區域網的防火牆不知道了。現在連線上本機的6666埠以後,ftp的資料報不管是控制資訊還是資料資訊,都被htc偽裝成http資料報然後發過去,在防火牆看來,這都是正常資料,相當於欺騙了防火牆。

需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的機器上啟動乙個hts,把他所提供的服務,如ftp等重定向到防火牆所允許的80 埠上,這樣才可以成功繞過防火牆!httptunnel還有乙個優點,就是他的機器以前80埠開著,現在這麼用也不會出現什麼問題,正常的web訪問仍然走老路,重定向的隧道服務也暢通無阻!

ICMP穿透防火牆

注意 以下提到的防火牆都是指包過濾防火牆 icmp協議大家還是應該經常接觸到的,比如windows自帶的ping程式就是利用icmp協議來探測目標主機資訊 icmp協議的分析 icmp協議報頭如下 type code checksum identifier sequence number data ...

穿透防火牆技術

最近看了幾篇關於穿透防火牆技術的 發現其中有兩篇很值得學習下,一篇是介紹p2技術的,另一篇是基於反向連線 http隧道和dns共享穿透防火牆技術,對於p2技術不太熟悉,主要小節下後面三中穿透防火牆技術吧 電腦,技術,it,學習,交流,網路安全,qq,硬體,軟體,程式設計,教程,建站0 q,u6 z ...

讓Socket穿透Windows防火牆

建立了serversocket以後,並不是沒事了,其實上,為了系統安全考慮,建立伺服器套接字後,只是建立成功了,但是在資料報入站的時候呢,會被防火牆過濾,因此,我們就收不到來自網路的資料了。因此,在系統的預設安全級別下,當乙個程式第一次建立serversocket時,系統會彈出乙個這樣的對話方塊 除...