| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 隧道技术攻击 -> 正文阅读 |
|
[系统运维]隧道技术攻击 |
隧道技术?隧道可按要求建立起一条与其他服务器的通信线路,使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径,确保客户端能与服务器进行安全的通信,届时使用SSL等加密手段进行通信。 隧道本身不会去解析HTTP请求。也就是说,请求保持原样中转给之后的服务器。隧道会在通信双发断开连接时结束。 通过隧道的传输,可以和远距离的服务器安全通信。 特点
隧道技术与代理的区别?代理: 代理是一种有转发功能的应用程序,它扮演了位于服务器和客户端“中间人”的角色,接收由客户端发送的请求并转发给服务器,同时也接收服务器返回的相应并转发给客户端。 代理服务器的基本行为就是接收客户端发送的请求后转发给其他服务器。代理不改变请求URI,会直接发送给前方持有资源的目标服务器。 区别:
简言之:
什么是隧道攻击?在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。如果发起方将数据包按照边界设备所允许的数据包类型或端口进行封装,然后穿过边界设备与对方进行通信,当封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应服务器上。这种技术称为隧道技术。 在黑客实际入侵过程中,攻击者在开始与被控制主机通信时,通过利用DNS、ICMP等合法协议来构建隐匿隧道来掩护其传递的非法信息,这类攻击称为隐匿隧道攻击。 简言之:在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截。 隧道技术攻击前期必备条件?已获得主机权限,但是,
常用的隧道技术网络层:IPv6 隧道、ICMP 隧道 案例1-网络传输应用层检测连通性-检测
案例2-网络层ICMP隧道ptunnel使用-检测,利用kali2020-Target2-Target3 案例3-传输层转发隧道Portmap使用-检测,利用windows: lcx 案例4-传输层转发隧道Netcat使用-检测,利用,功能Kali2020-god\webserver-god\sqlserver|dc 案例5-应用层DNS隧道配合CS上线-检测,利用,说明当常见协议监听器被拦截时,可以换其他协议上线,其中dns协议上线基本通杀 参考: |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 16:30:20- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |