当前位置:   article > 正文

端口转发工具 rinetd

端口转发工具

运维的时候,经常会用到端口转发小工具 rinetd[1] ,正巧最近要研究什么是端口转发,就拿它来做个小实验,加深理解,我们看到端口转发可以转发本地端口,也可以转发远程端口,都是在跳板机上编辑rinetd 配置文件,都是只能抓到跳板机到黑客方向的通信流量,不能抓到黑客到跳板机方向的通信流量,然而这是黑客的视角,如果你从跳板机视角来看,就可以看到双向通信流量~

实验1:测试转发本地端口,访问跳板机的8022端口就是访问跳板机的22端口~

43b0a163be81f1495f495559daecec4d.jpeg

通过wireshark 抓包,发现不存在黑客IP到跳板IP的流量。

c1e9d57c53f11aa7a1b90e4815243701.png

可以发现存在跳板IP到黑客IP的通信流量,请求的源端口是固定的8022,请求的目的端口是固定的52829

583111a623ac75d2b13736d3f2b425e7.jpeg

实验2:测试转发远程端口,访问跳板机的8080端口就是访问内网的443端口,发现跳板机端口设置成8080就会报错,可能8080端口是特殊端口,于是我采用高位端口继续测试,发现转发远程端口,只适用内网IP,不适用公网IP,应该是某一种保护机制吧~

8a401c0134481c7a6bc848921067b9c5.jpeg

场景1:内网搭建一个网站

0a7e3f9ed988af722bf610b05d90b8bf.jpeg

场景2:转发到百度443端口

6f8d15a839484a5ba064addd3fbe0f79.jpeg

场景3:转发到博客80端口

3796b88ada1664bea0f76cbefa0a9353.jpeg

通过wireshark 抓包,发现不存在黑客IP到跳板IP的流量。

39f800cd812ff1b49fa79777d6e17d33.png

可以发现存在跳板IP到黑客IP的通信流量,请求的源端口是固定的38079,请求的目的端口是不断变化的51918、51919、51920、51921等等

fc568bd183dc5fd4ad3a43dd027403fc.jpeg

实验3:测试3389端口远程转发

先输入内网IP的用户名和密码

7bd10e32fa28392bb6b25da7f7fbc3d2.png

然后就可以远程登录到内网主机了

06d4c4446baba40ee5e13c6b10d742de.jpeg

通过wireshark抓包,和实验1一样,仅存在跳板IP到黑客IP的通信流量,请求的源端口是固定的53389,请求的目的端口是固定的55672

07e1109c441e07880ec231a4aeae6b57.jpeg

但是我们从跳板机视角来看,双向流量看的清清楚楚~

db976b35c916acbcd5873b03a79fa4e9.jpeg

网络安全任重道远,洗洗睡吧~

b21dd02149ee59a8163590bbd5ac62f3.gif

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小蓝xlanll/article/detail/224704?site
推荐阅读
相关标签
  

闽ICP备14008679号