隐藏通信隧道基础知识
隐藏通信隧道概述
(在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。)
各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接的情况,如果发现异常,就会对通信进行阻断。
隧道,就是一种绕过端口屏蔽的通信方式。
常用的隧道:
·网络层:IPv6隧道、ICMP隧道、GRE隧道
·传输层:TCP隧道、UDP隧道、常规端口转发
·应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道
判读内网的连通性
即判断机器能否上外网等。要综合判断各种协议(TCP、HTTP、HTTPS、DNS、ICMP等)及端口通信的情况。常见的允许流量出网的端口有80、8080、443、53、110、123等。常用的内网连通性判断方法如下:
·ICMP协议
执行命令"ping<ip地址或域名>"</ip地址或域名>
·TCP协议
使用netcat工具,执行"nc<ip地址>"</ip地址>或者telnet
·HTTP协议
CURL下载:https://curl.se/download/在使用curl时,需要执行"curl<ip地址:端口号>"命令。如果远程主机开启了相应的端口,会输出相应的端口信息;如果远程主机没有开通相应的端口,则没有任何提示。</ip地址:端口号>按"ctrl+c"键即可断开连接
·DNS协议
在进行DNS连通性检测时,常用的命令为nslookup和dig
nslookup是Windows操作系统自带的DNS探测命令。其用法如下:
nslookup www.baidu.com vps-ip
dig是Linux默认自带的DNS探测命令。其用法如下:
dig @vps-ip www.baidu.com
·还有一种情况是流量不能直接流出,需要在内网中设置代理服务器,常见于通过企业办公网段上网的场景。常用的判断方法如下:
①查看网络连接,判断是否存在与其他机器的8080(不绝对)等端口的连接(可以尝试运行“ping -n 1 -a ip”命令)
②查看内网中 是否有主机名类似于"proxy"的机器
③查看IE浏览器的直接代理
④根据pac文件的路径(可能是本地路径,也可能是远程路径),将其下载下来并查看
⑤执行如下命令,利用curl工具进行确认
curl www.baidu.com //不通curl -x proxy-ip:port www.baidu.com //通
网络层隧道技术(详情知识库获取⬇️⬇️⬇️)
传输层隧道技术(详情知识库获取⬇️⬇️⬇️)
应用层隧道技术(详情知识库获取⬇️⬇️⬇️)
🌐内网安全攻防-渗透测试实战指南(电子版下载)
链接:https://pan.baidu.com/s/1Fu1w66Ra7ow6Xf7y-6oW_g?pwd=qrby
原文始发于微信公众号(安全帮):《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论