1. 使用場景
滲透測試中經常遇到訪問受限的網路環境
使用隱藏的手段逃避安全檢查措施和溯源追蹤
證明看似嚴格的訪問控制仍然存在弱點
在非受信任的網路中實現安全的資料傳輸
2. 分類
ip、port
在不受信任的網路中實現安全的通訊,通常使用多種加密技術建立通訊隧道。隧道分類:點到點(ip2ip)、端到端(port2port隧道)。
通常結合在隧道中使用,使用一種協議封裝一種協議,
3. 模擬場景
在公司內網想訪問10.1.1.1的80埠,但防火牆只允許53埠,無法直接訪問10.1.1.1的80埠。在家中的家庭電腦可安裝重定向軟體,使得訪問53埠重定向到10.1.1.1的80埠。
1、 安裝rinetd
apt-get
install rinetd
2、 修改配置
vim /etc/rinetd.conf
新增20.1.1.1 53 10.1.1.1 80 //四個數分別為繫結位址,監聽埠,**位址,**埠
3、開啟
rinetd
ssh隧道 ssh支援雙向通訊隧道
將其他tcp埠的通訊通過ssh鏈結來**
用ssh作為傳輸層協議,對流量自動加解密
突破防火牆訪問規則的限制
本地埠**
使效果類似於rinetd
將一本地埠與遠端伺服器建立隧道
本機監聽埠,訪問**到遠端主機指定埠
遠端埠**
遠端監聽埠,訪問**到本機主機指定埠
動態隧道模式
1、在家庭電腦20.1.1.1中修改ssh配置
cd /etc/ssh/sshd_config
permitrootlogin yes //修改為yes,允許root使用者通過ssh方式登入
port 53 //修改埠為53,預設為22
passwordauthentication yes //修改為yes,允許密碼驗證
service
ssh restart //修改儲存後開啟ssh服務
2、在內網電腦建立ssh隧道
命令格式:
ssh –fcn –l :: user@ -p
引數說明:
-f 後台執行程序
-n 不執行登入shell
-c 以壓縮方式傳輸,加快傳輸速度
-l 監聽的埠
例項:ssh –fcn –l 7001:10.1.1.1:80 [email protected] –p 53
3、 內網訪問即可**到
內網流量操控技術四 DNS隧道之iodine
上篇文章通過dns2tcp實驗,學習了繞過防火牆53埠udp協議限制出站策略的原理。但由於dns2tcp是一款在類unix作業系統上使用的工具,並不具有跨平台性。在滲透測試中,我們經常會遇到windows作業系統,因此,在原理相同的條件下,一款跨平台的軟體就急需我們掌握,這裡我們通過實驗配置快速學習...
lvs之ip tun ip隧道 技術的學習與實踐
1.配置測試環境 修改ip windows 200.168.10.4 lvs server ip 200.168.10.1 因為ip隧道模式只需要乙個網絡卡 所以就停掉其他網絡卡 web server1 ip 200.168.10.2 ip隧道模式實際中使用的都是公網ip 所以不需要閘道器 刪除預設...
網路流量監控技術與方法
流量監控的手段有哪些,rmon和smon的區別是什麼?smon用於交換式網路,而romn用於共享式網路。為什麼有rmon技術,snmp進行流量監控的缺陷是什麼?實時性差,頻繁的輪詢會產生巨大的網路通訊量,導致通訊擁擠,甚至阻塞。管理計算機資源有限,而任務繁重 集中式 rmon的模型有幾個組成部分?r...