流量操作与隧道技术概述

流量操控与隧道技术

流量操控技术(Traffic manipulation tecchnique)

1. 使用场景
 渗透测试中经常遇到访问受限的网络环境
 使用隐藏的手段逃避安全检查措施和溯源追踪
 证明看似严格的访问控制仍然存在弱点
 在非受信任的网络中实现安全的数据传输

2. 分类

  •  重定向

IP、Port

  •  隧道

在不受信任的网络中实现安全的通信,通常使用多种加密技术建立通信隧道。隧道分类:点到点(IP2IP)、端到端(Port2Port隧道)。

  •  封装

通常结合在隧道中使用,使用一种协议封装一种协议,

3. 模拟场景

  •  重定向

在公司内网想访问10.1.1.1的80端口,但防火墙只允许53端口,无法直接访问10.1.1.1的80端口。在家中的家庭电脑可安装重定向软件,使得访问53端口重定向到10.1.1.1的80端口。
在这里插入图片描述

  •  家庭电脑重定向配置(linux环境下)
1、	安装rinetd
apt-get install rinetd
2、	修改配置
vim /etc/rinetd.conf
添加
20.1.1.1 53 10.1.1.1 80 //四个数分别为绑定地址,监听端口,转发地址,转发端口
3、开启
rinetd

隧道技术

SSH隧道

  • 1.特点

 SSH支持双向通信隧道
 将其他TCP端口的通信通过SSH链接来转发
 用SSH作为传输层协议,对流量自动加解密
 突破防火墙访问规则的限制

  • 2.类型

 本地端口转发
 使效果类似于rinetd
 将一本地端口与远程服务器建立隧道
 本机监听端口,访问转发到远程主机指定端口
 远程端口转发
 远程监听端口,访问转发到本机主机指定端口
 动态隧道模式

  • 3.本地端口转发场景实现
 1、在家庭电脑20.1.1.1中修改ssh配置

cd /etc/ssh/sshd_config
PermitRootLogin yes    //修改为yes,允许root用户通过ssh方式登录
Port 53     //修改端口为53,默认为22
PasswordAuthentication yes   //修改为yes,允许密码验证

service ssh restart  //修改保存后开启ssh服务

2、在内网电脑建立ssh隧道
命令格式:
ssh –fCN –L <listen port>:<remote ip>:<remote port> user@<ssh server> -p <ssh server port>
参数说明:
-f 后台运行进程
-N 不执行登录shell
-C 以压缩方式传输,加快传输速度
-L 监听的端口
实例:
ssh –fCN –L 7001:10.1.1.1:80 root@20.1.1.1 –p 53

3、	内网访问http://127.0.0.1:7001即可转发到http://10.1.1.1:80
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值