史萊姆論壇

史萊姆論壇 (http://forum.slime.com.tw/)
-   網路軟硬體架設技術文件 (http://forum.slime.com.tw/f133.html)
-   -   突破網路閘道器,利用連接阜重定向進入內網 (http://forum.slime.com.tw/thread181536.html)

psac 2006-07-31 04:03 PM

突破網路閘道器,利用連接阜重定向進入內網
 
突破網路閘道器,利用連接阜重定向進入內網

經常有人問我這個問題「怎樣進入內網」,怎麼回答呢,歸納起來就是一句話「突破網路閘道器,利用連接阜重定向進入內網」。
首選要突破網路閘道器(GetWay),這很容易理解,因為一個內網要訪問internet總是必然通過網路閘道器接入的,至於怎樣突破網路閘道器,這和進入不是網路閘道器的服務器沒有什麼兩樣,就不說了。
突破網路閘道器以後,我們的目標就是通過網路閘道器(IP為202.98.*.*)上網的192.168.21.75。以後的方法就是在網路閘道器力連接阜重定向,建立包轉發。連接阜重定向分兩種(local和remote),但是我們要進而內網,顯然不能用local方式的重定向,local方式的重定向主要用來繞過防火牆(關於這個問題我將在隨後單獨寫一篇文章來討論怎樣用連接阜重定向繞過防火牆)。
一、利用Fpipe建立連接阜重定向。
Fpipe是個非常有趣的東東。為了證明Fpipe的連接阜重定向功能,我們來做這樣的試驗。
首先在自己的機器上執行Fpipe,如下:

E:\tool\FPip>fpipe -l 80 -s 90 -r 80 202.98.177.162
FPipe v2.1 - TCP/UDP port redirector.
Copyright 2000 (c) by Foundstone, Inc.
http://www.foundstone.com

//解釋一下這個命令
fpipe -l 80 -s 90 -r 80 202.98.177.162
將到本機80連接阜的連接通過90連接阜連接到202.98.177.162的80連接阜。
一下是詳細語法:
FPipe [-hv?] [-brs ] IP
-?/-h - shows this help text
-c - maximum number of allowed simultaneous connections. Default is 32 #連接的最大數目,預定是32
-l - listening port number #要監聽的TCP連接阜號
-r - remote TCP port number #要定向到的IP主機的連接阜號
-s - outbound connection source port number #從哪個連接阜發出重定向訊息
-v - verbose mode #詳細顯示過程

在上面的過程中,我們在自己的機器上建立了連接阜重定向:將到本機80連接阜的連接通過90連接阜連接到202.98.177.162的80連接阜
然後我們在瀏覽器中輸入:http://127.0.0.1,結果發現昆明高新區的網頁打了,這說明我們的重定向成功。
此時fpipe現實了如下的內容:
Pipe connected:
In: 127.0.0.1:2092 --> 127.0.0.1:80
Out: 192.168.168.112:90 --> 202.98.177.162:80

從上面的輸出可以看出資料包經過的路徑(192.168.168.112是我的IP)
好了成功以後,下面的東西我不說大家也知道了,將Fpipe拷貝到我們控制的網路閘道器上,執行重定向:
fpipe -l 81 -s 91 -r 21 192.168.21.75 #在網路閘道器(202.98.*.*)執行,將到202.98.*.*的81連接阜的資料通過91連接阜轉發向192.168.21.75的21連接阜。同樣的:
fpipe -l 82 -s 92 -r 23 192.168.21.75 #將到202.98.*.*的82連接阜的資料通過92連接阜轉發向192.168.21.75的23連接阜
fpipe -l 83 -s 93 -r 80 192.168.21.75 #將到202.98.*.*的83連接阜的資料通過93連接阜轉發向192.168.21.75的80連接阜
fpipe -l 84 -s 94 -r 139 192.168.21.75 #將到202.98.*.*的84連接阜的資料通過94連接阜轉發向192.168.21.75的139連接阜

下面的你更應該知道了:
如果你在本機telnet到202.98.*.*的81就等價於你telnet到192.168.21.75的21,不對啊!192.168.21.75的21應該FTP上去才對啊(哈哈),那就ftp到202.98.*.*的81連接阜吧!

寫到這裡我也忍不住喊「真牛…………真牛…………」

二、利用rinetd建立重定向。
方法和上面一樣。在網路閘道器上執行rineted,不過要建立個配置文件(文件名和延伸名隨意了在這裡我以配置文件為conf.ini做例子說)
在本機用計事本建立如下內容的配置文件(其中的*不方便說,別找這寫哦!他的意思是將到202.98.*.* 的90的包轉發到192.168.21.75的80)
202.98.*.* 90 192.168.21.75 80
將他存為conf.ini文件然後和rineted拷貝到那個網路閘道器上(202.98.*.* ),然後
在網路閘道器上執行
rinetd -c conf.ini
然後你連接到202.98.*.* 90和連接到192.168.21.75 80的效果是一樣的。

順便說說rinetd配置文件的語法為
bindaddress bindport connectaddress connectport

寫在後面:
Fpipe和rineted是很牛的兩個工具,通常我是用這兩個工具來突破防火牆的,以後抽空說說這個問題。
什麼什麼,這兩個小東西在那下載(別懶了,自己找把):
這個只是理論,等你用到實際當中的時候會發現很多東西都是沒辦法實現的 
怎說 一般,難以實現,現在局域網都有PIX和防火牆。


所有時間均為台北時間。現在的時間是 10:58 PM

Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.

『服務條款』

* 有問題不知道該怎麼解決嗎?請聯絡本站的系統管理員 *


SEO by vBSEO 3.6.1