流量操作與隧道技術概述

2021-10-23 18:38:23 字數 1523 閱讀 6229

1. 使用場景

 滲透測試中經常遇到訪問受限的網路環境

 使用隱藏的手段逃避安全檢查措施和溯源追蹤

 證明看似嚴格的訪問控制仍然存在弱點

 在非受信任的網路中實現安全的資料傳輸

2. 分類

ip、port

在不受信任的網路中實現安全的通訊,通常使用多種加密技術建立通訊隧道。隧道分類:點到點(ip2ip)、端到端(port2port隧道)。

通常結合在隧道中使用,使用一種協議封裝一種協議,

3. 模擬場景

在公司內網想訪問10.1.1.1的80埠,但防火牆只允許53埠,無法直接訪問10.1.1.1的80埠。在家中的家庭電腦可安裝重定向軟體,使得訪問53埠重定向到10.1.1.1的80埠。

1、	安裝rinetd

apt-get

install rinetd

2、 修改配置

vim /etc/rinetd.conf

新增20.1.1.1 53 10.1.1.1 80 //四個數分別為繫結位址,監聽埠,**位址,**埠

3、開啟

rinetd

ssh隧道 ssh支援雙向通訊隧道

 將其他tcp埠的通訊通過ssh鏈結來**

 用ssh作為傳輸層協議,對流量自動加解密

 突破防火牆訪問規則的限制

 本地埠**

 使效果類似於rinetd

 將一本地埠與遠端伺服器建立隧道

 本機監聽埠,訪問**到遠端主機指定埠

 遠端埠**

 遠端監聽埠,訪問**到本機主機指定埠

 動態隧道模式

1、在家庭電腦20.1.1.1中修改ssh配置

cd /etc/ssh/sshd_config

permitrootlogin yes //修改為yes,允許root使用者通過ssh方式登入

port 53 //修改埠為53,預設為22

passwordauthentication yes //修改為yes,允許密碼驗證

service

ssh restart //修改儲存後開啟ssh服務

2、在內網電腦建立ssh隧道

命令格式:

ssh –fcn –l :: user@ -p

引數說明:

-f 後台執行程序

-n 不執行登入shell

-c 以壓縮方式傳輸,加快傳輸速度

-l 監聽的埠

例項:ssh –fcn –l 7001:10.1.1.1:80 [email protected] –p 53

3、 內網訪問即可**到

內網流量操控技術四 DNS隧道之iodine

上篇文章通過dns2tcp實驗,學習了繞過防火牆53埠udp協議限制出站策略的原理。但由於dns2tcp是一款在類unix作業系統上使用的工具,並不具有跨平台性。在滲透測試中,我們經常會遇到windows作業系統,因此,在原理相同的條件下,一款跨平台的軟體就急需我們掌握,這裡我們通過實驗配置快速學習...

lvs之ip tun ip隧道 技術的學習與實踐

1.配置測試環境 修改ip windows 200.168.10.4 lvs server ip 200.168.10.1 因為ip隧道模式只需要乙個網絡卡 所以就停掉其他網絡卡 web server1 ip 200.168.10.2 ip隧道模式實際中使用的都是公網ip 所以不需要閘道器 刪除預設...

網路流量監控技術與方法

流量監控的手段有哪些,rmon和smon的區別是什麼?smon用於交換式網路,而romn用於共享式網路。為什麼有rmon技術,snmp進行流量監控的缺陷是什麼?實時性差,頻繁的輪詢會產生巨大的網路通訊量,導致通訊擁擠,甚至阻塞。管理計算機資源有限,而任務繁重 集中式 rmon的模型有幾個組成部分?r...