当前位置:   article > 正文

OpenWRT配置SFTP远程文件传输,让数据分享更安全_openwrt sftp

openwrt sftp
文章目录
  • * 前言
    
    • 1
  • 1. openssh-sftp-server 安装
  • 2. 安装cpolar工具
  • 3.配置SFTP远程访问
  • 4.固定远程连接地址

前言

本次教程我们将在OpenWRT上安装SFTP服务,并结合cpolar内网穿透,创建安全隧道映射22端口,实现在公网环境下远程OpenWRT
SFTP,安全地传输文件,比如备份文件、配置文件等。

  • SFTP是一种安全文件传输协议,它基于SSH协议,提供了加密、认证和数据完整性保护的安全文件传输服务。
  • cpolar是一个安全且强大的内网穿透工具,它可以通过安全隧道将NAT或防火墙后面的本地服务器,暴露给公共互联网。用过一段时间后你会发现,它甚至还可以直接在家中实现小型的云服务。

1. openssh-sftp-server 安装

更新包管理器

opkg update
  • 1

然后安装SFTP 服务

opkg install vsftpd openssh-sftp-server
  • 1

接下来加入开机启动

/etc/init.d/vsftpd enable
  • 1

启动

/etc/init.d/vsftpd start
  • 1

我们打开连接工具,这里以Filezilla 工具为例,填写局域网ip地址,用户名,密码,端口号:22 ,点击连接,即可成功

![image-20230524151308028](https://img-
blog.csdnimg.cn/img_convert/35abc2427f3ecddbd8192b2520304837.png)

2. 安装cpolar工具

通过ssh连接操作openwrt,下载公钥:

wget -O cpolar-public.key http://openwrt.cpolar.com/releases/public.key
  • 1

下载完成后添加公钥

opkg-key add cpolar-public.key
  • 1

添加cpolar的opkg仓库源

echo "src/gz cpolar_packages http://openwrt.cpolar.com/releases/packages/$(. /etc/openwrt_release ; echo $DISTRIB_ARCH)"  >>  /etc/opkg/customfeeds.conf
  • 1

更新仓库

opkg update
  • 1

开始安装cpolar,分别执行下面三个安装命令安装三个包:

opkg install cpolar



opkg install luci-app-cpolar



opkg install luci-i18n-cpolar-zh-cn
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9

安装完成后,打开openwrt Web管理界⾯,我们可以看到有个service,下面即可看到我们cpolar内网穿透

![image-20230426172304148](https://img-
blog.csdnimg.cn/img_convert/72f9c18dd062b76ca7faa313810357ec.png)

点击进去后即可看到cpolar界面

![image-20230426173631379](https://img-
blog.csdnimg.cn/img_convert/2d24dff711c8ddda663199b1995585ca.png)

登录cpolar官网,如果没有注册账号,可以先注册账号,然后点击左侧的验证,查看自己的认证token

cpolar官网:https://www.cpolar.com

![20230111103532](https://img-
blog.csdnimg.cn/img_convert/f3f93aeca7bba08262fd006790b0cb66.png)

之后将官网查看的token复制到openwrt cpolar服务界面的Auth Token里,设置后点击保存

![image-20230426174954224](https://img-
blog.csdnimg.cn/img_convert/de43e00cdc17cbd4472777168b797bd7.png)

保存成功后点击界面里的 打开Web-UI界面 ,即可看到cpolar web ui 界面

![image-20230426175417187](https://img-
blog.csdnimg.cn/img_convert/ff1ad889f4a5f1d78b8e19d84bdc3684.png)

使用我们官网注册的账号登陆,登陆后即可对隧道进行管理,安装就完成啦

3.配置SFTP远程访问

浏览器打开cpolar 管理界面,我们点击左侧仪表盘的隧道管理——创建隧道,由于SFTP连接默认的是22端口,因此我们要来创建一条tcp隧道,指向22端口:

  • 隧道名称:可自定义,注意不要重复
  • 协议:tcp
  • 本地地址:22 ( 默认端口)
  • 域名类型:选择随机域名
  • 地区:选择China VIP

点击创建

![image-20230524154612861](https://img-
blog.csdnimg.cn/img_convert/80cdca409a53e9bd7b10a179cbec46cf.png)

创建成功后我们点击左侧在线隧道列表查看创建的公网地址

![image-20230524155044600](https://img-
blog.csdnimg.cn/img_convert/8bb3a733e335330e442bb0f811432cce.png)

我们再次打开连接工具,这里还是以Filezilla
工具为例,填写上面我们看到的ip地址,地址前面加上sftp://,然后输入用户名和密码,端口号输入上面公网地址对应的端口号,点击连接,即可成功

![image-20230524160058050](https://img-
blog.csdnimg.cn/img_convert/6f1d40392876efdd20b2f77b9aaffa93.png)

4.固定远程连接地址

上面通过cpolar建立的临时TCP数据隧道,不过,此时的TCP数据隧道还是随机临时TCP隧道,每个24小时端口号就会发生变化。如果想要让不同设备间的数据隧道长期稳定存在,我们还需要进一步的设置(由于固定TCP隧道会长期占用cpolar服务器资源,因此不得不将此服务列入VIP项目中(专业版套餐))。现在,就让我们来设置一条能长期稳定存在的TCP数据隧道吧。

要建立一条稳定的TCP数据隧道,我们首先要登录cpolar官网,进入仪表台的“预留”界面

![20221118144407](https://img-
blog.csdnimg.cn/img_convert/a267438e8f6632dd5d632c323d6df153.png)

![20221118144412](https://img-
blog.csdnimg.cn/img_convert/90896856f4d1f99487bc046ed66cb355.png)

在预留界面中,找到“保留的TCP地址”项目。在这个项目下,我们填入一些必要信息,如识别数据隧道的隧道名称、隧道使用区域等。

![image-20230524161954646](https://img-
blog.csdnimg.cn/img_convert/52d34cf487cce3c8a4b759bc540409b9.png)

在这些信息填入后,点击右侧的“保留”按钮,将cpolar官网后台的隧道固定下来。此时cpolar会生成一个隧道tcp地址端口

![image-20230524162054917](https://img-
blog.csdnimg.cn/img_convert/638b3ccee6c233bc1c6ba95df395643c.png)

接着我们回到浏览器cpolar界面,打开“隧道列表”,找到之前创建的随机临时TCP隧道,进入“编辑”页面,

![image-20230524162156952](https://img-
blog.csdnimg.cn/img_convert/77e5c3559d666ef17f0b7fc9e307833f.png)

将我们在cpolar官网获得的隧道端口粘贴进“预留的TCP地址”栏中,然后点击下方的“更新”按钮.

![image-20230524162226926](https://img-
blog.csdnimg.cn/img_convert/08479b15d93ee2cbd4666642fb2ff819.png)

然后再次查看在线隧道列表,发现SFTP的隧道对应的公网地址变成了我们官网保留的固定地址

![image-20230524162548585](https://img-
blog.csdnimg.cn/img_convert/ee8cbf062b10c5312020dc27250927d8.png)

我们再次打开连接工具,这里还是以Filezilla
工具为例,填写上面我们固定的ip地址,地址前面加上sftp://,然后输入用户名和密码,端口号输入上面固定公网地址对应的端口号,点击连接,即可成功

![image-20230524163010492](https://img-
blog.csdnimg.cn/img_convert/1bee9eb88e804f59ecafba2e4191a14b.png)

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/繁依Fanyi0/article/detail/1020377
推荐阅读