在Linux系统中大多数情况选择用iptables来实现端口转发,iptables虽然强大,但配置不便,而且新手容易出错。在此分享另一个TCP/UDP端口转发工具rinetd,rinetd体积小巧,配置也很简单。
Linux下简单好用的工具rinetd,实现端口映射/转发/重定向 官网地址http://www.boutell.com/rinetd
在一些实际的场景里,我们需要通过利用一些端口转发工具,比如系统自带的命令行工具或第三方小软件,来绕过网络访问限制触及目标系统。
本地执行建立隧道,通过远端端口访问本机 vim /etc/ssh/sshd_config
本文讲述了如何在Linux下实现端口转发,以实现通过VPN连接至远端开放给VPN连接的计算机后,如何通过该计算机代理访问远端内网中其它计算机。
Rinetd是为在一个Unix和Linux操作系统中为重定向传输控制协议(TCP)连接的一个工具。Rinetd是单一过程的服务器,它处理任何数量的连接到在配置文件etc/rinetd中指定的地址/端口对。尽管rinetd使用非闭锁I/O运行作为一个单一过程,它可能重定向很多连接而不对这台机器增加额外的负担。
iptables 的功能当然强大,但理解与设置却有点抽象,便通过google认识了rinetd。
Nginx (engine x) 是一个高性能的HTTP和反向代理服务器,也是一个IMAP/POP3/SMTP服务器。在1.9.13版本后,Nginx已经支持端口转发。之前分享过《Linux安装rinetd实现TCP端口转发》,rinetd配置简单,使用方便,但遗憾的是不支持UDP转发。如果需要同时支持TCP/UDP端口转发可以使用Nginx
SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据,还能够将其他TCP端口的网络数据通过SSH连接进行转发,并且自动提供了相应的加密及解密服务,这一过程被叫做“SSH隧道” (tunneling)。
Centos7安装轻量级TCP转发工具rinetd注册为服务的正确姿势 并设置开机自启 实践笔记 自用 CentOS-7-x86_64-Minimal-1708 rinetd 0.62 注意rinetd只支持TCP不支持UDP转发,需要udp的可以不用往下看了 1.下载官方rinetd源码编译安装(boutell.com 已不再是rinetd的官网,作者已把代码开源到Github上) 2.源码编译安装 3.注册成系统服务 简单解释(可以是ip也可以是域名,也可以是外网ip[一般不转发到外网]) 4.编
日常工作有端口转发的需求,除了使用 iptables、nginx 之外,还可以使用 rinted 工具进行处理。
[喵咪Liunx(3)]端口转发工具rinetd 前言 今天笔者为大家带来了另外一款非常优秀的Liunx工具,这个工具有什么用呢?它能帮助我们解决一些特定场景下的端口转发需求,这个工具就是runetd
运行make可能会出现错误,需如下修改,将rinetd.c文件中bindPort >= 65536和connectPort >= 65536修改为65535,不然在make的时候会提示超出系统最大定义端口,按n可以查找下一处
Centos系统自带的iptables也可以做端口转发,但配置繁琐复杂.以前我一直再用, 烧死了不少脑细胞.有时候遇到个别的系统环境还总是遇到莫名其妙的问题.今天知道了另外一个简单易用的工具:xinetd 安装步骤: xinet安装步骤 wget https://boutell.com/rinetd/http/rinetd.tar.gz tar -xvf rinetd.tar.gz cd rinetd sed -i 's/65536/65535/g' rinetd.c mkdir /usr/man/ m
第一部分:OPENVZ平台 一、OpenVZ 平台 Google BBR(魔改) 一键安装脚本 来源:扩软 安装: wget https://raw.githubusercontent.com/kuoruan/shell-scripts/master/ovz-bbr/ovz-bbr-installer.sh chmod +x ovz-bbr-installer.sh ./ovz-bbr-installer.sh 123 wget https://raw.githubusercontent.com/kuoru
起因:为了提高系统的安全性,一般情况下,线上的服务都是通过反向代理来接收连接请求的,那么线上的服务是不需要通外网的。但是如果要应用在不通外网的情况下访问第三方接口的去获取一些数据,那么就需要借助rinetd工具。
C&C服务器,其全称为command and control server。我们在诸多文章中曾看到过,C&C服务器不仅可以为攻击者提供便利的资源管理平台,也可以保障其个人隐私安全。今天,我们就通过一个几个C&C服务器的搭建实验教程让大家了解一下什么是C&C服务器,以了解如何应对利用C&C的攻击行为。 无C&C服务器通讯 故事 *本文中涉及的故事纯属虚构,如有雷同实数巧合 某天,某攻击者通过固定的外网IP控制了一个处在外网的用户。两台设备的交流完全是点对点交流的,并且交流方式是主动式交流。
iptables来源:《Linux网络技术》王波(第一版)。中关于iptables的命令介绍。见增补信息。
下载好后解压到用户根目录的 .themes 文件夹(没有请使用 mkdir .themes 命令新建文件夹)。
我们知道通过反向ssh可以借助有固定IP的外网服务器登陆没有外网IP的内网主机,但是我们在真正使用的时候可能不仅仅需要远程登陆,可能还会需要内网机器中其他端口提供的服务。比如现在我需要在远处利用Spark程序去操作内网机器里的分布式系统进行工作,这就至少需要调用内网机器的7077端口(默认的Spark调用端口)和9000端口(默认的hdfs端口)。那么这时候我们应当怎么处理呢?
TCPCopy是用来做TCP重放的,常用的场景是把线上流量复制到测试环境,用来排查线下不容易重现的问题,或者对测试环境做压力测试。(HTTPS不能进行压力测试,由于数据加密)
有时候有需要使用专用网络的需求,让一些资源只能在该专用网络下访问,所以需要使用vpn服务。
官网:http://www.boutell.com/rinetd/ 下载地址:http://www.boutell.com/rinetd/http/rinetd.tar.gz 编译安装: 对于Windows,包rinetd.tar.gz已包含了编译好的可执行程序文件rinetd.exe,也可以使用VC(如VC6.0)去重新编译。 对于Linux,只需要将包rinetd.tar.gz解压,然后执行make命令即可,它的Makefile文件其实十二分地简单(也就2个源码文件): CFLAGS=-DLINUX -g rinetd: rinetd.o match.o gcc rinetd.o match.o -o rinetd install: rinetd install -m 700 rinetd /usr/sbin install -m 644 rinetd.8 /usr/man/man8 执行make install即安装好,从Makefile即可看出,安装到了目录/usr/sbin。 启动rinetd,会报需要/etc/rinetd.conf文件,使用vi编辑一个即可,文件格式为: “监听服务IP地址 监听服务端口号 目标服务IP地址 目标服务端口号” 假设有三台机器: A 客户端机器 B rinet中转机器(IP为127.0.0.1,服务端口号设置为6789) C 目标服务器(IP为192.168.0.1,服务端口号为22) 现在A要访问C机器,但A和C之间网络并不通,但是A和B网络通,且B和C网络通(在实际中,通常B是带外网和内网两个IP的机器)。这个时候将/etc/rinetd.conf配置成: 127.0.0.1 6789 192.168.0.1 22 这样A访问127.0.0.1:6789时,实际访问的是192.168.0.1:22,B在这里做了中转代理。 为了体验rinetd的中转功能,A、B、C三台机器实际上可以为同一台机器,比如可以拿sshd等来做目标服务,可以观察到A就好象直接和C连接一样。 相关的工具: iptables、ssh、nginx、apache等。
常见的端口转发程序有socat、Brook、nginx、rinetd、iptables等,大部分已经在博客做过介绍,有兴趣的同学可参考我之前的文章。
近日,腾讯洋葱反入侵系统检测发现了一起仿造开源软件官方站点的钓鱼事件,并已与官方作者取得联系。事实上该开源软件目前仅在github发布,目前正在尝试推动该站点下线。由于该问题在互联网广泛传播,腾讯安全应急响应中心(TSRC)秉承共建安全生态的原则,在此建议禁止访问该网站,并根据附件IOC尽快自查感染情况,保障用户安全。
之前在博客已经介绍过几款常用端口转发程序,比如rinetd和Nginx Stream,今天继续介绍的是另一个端口转发程序brook relay,话不多说先看效果图。
下载wget http://www.boutell.com/rinetd/http/rinetd.tar.gz
这里是 tcp_nanqinlang 的 lkl-rinetd 分支。 本项目 Github 地址: https://github.com/tcp-nanqinlang/lkl-rinetd 开始使用 要求以下: OpenVZ 64 bit Ram >> 64M 更新: 2018-03-24 新增 多网卡 适配 Debian or Ubuntu 适用于 单网卡(单 IP) 服务器: wget https://github.com/tcp-nanqinlang/lkl-rinetd/releases/do
bbr:此bbr改自94ish大佬 git被Q 换了fastgit的https反代 其余不变
wget http://www.boutell.com/rinetd/http/rinetd.tar.gz
很多时候我们搭建某些服务后,发现本地连接效果不给力,但是我们有一个国内机器,由于国内机器出去走BGP线路,国内机器连接国外效果好,本地连接国内效果也不错,这样我们就可以搭建一个跳板,从国内去连接国外服
参考网址:http://linux.org.mt/article/tomcat-ports
在测试过程中通过漏洞获取了边界节点的控制权,但该主机不在域中,或者不是windows主机(Linux 服务器、边界网络设备),进一步测试发现,该主机和域控主机并没有隔离,掌握一定的域用户信息, 同时可以通过该主机进行流量转发。
jstatd启动后会打开两个端口,其中一个端口可通过参数“-p”指定,如果不指定默认为1099,另一个是一个随机端口,不能参数指定:
在本文开始之前,我想指出我不是专家。据我所知,在这个庞大的区域,没有一个“神奇”的答案。下面是一个混合的命令做同样的事情,在不同的地方,或只是一个不同的眼光来看待事物。我知道有更多的“东西”去寻找,这只是一个基本粗略的指南,并不是每一个命令,做好要注重细节。 文中的每行为一条命令,文中有的命令可能在你的主机上敲不出来,因为它可能是在其他版本的linux中所使用的命令。 (Linux)的提权是怎么一回事: 收集 – 枚举,枚举和一些更多的枚举。 过程 – 通过数据排序,分析和确定优先次序。 搜索 –
process_monitor.zip #!/bin/sh # https://github.com/eyjian/mooon/blob/master/common_library/shell/process_monitor.sh # # 运行日志:/tmp/process_monitor.log,由于多进程同时写,不一定完整,仅供参考。 # 请放到crontab中运行,如(注意要以后台方式运行,因为脚本是常驻不退出的): # * * * * * /usr/local/bin/process
用于统计程序执行时间,这些事件包含程序从被调用到终止的时间,用户CPU时间,系统CPU时间。
近日,腾讯洋葱反入侵系统检测发现 NPM官方仓库被上传了radar-cms 恶意包,并通知官方仓库下架处理。由于国内开源镜像站均同步于NPM官方仓库,所以该问题不仅会通过官方仓库,还可能通过各个开源镜像站影响广大用户。
1、伪装关键应用指纹 伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。修改中间件配置文件,将移动通讯app的web服务页面配置成“错误”页面返回信息。修改网关系统配置指纹,将邮件系统指纹改为“Moresec HoneyPot”,转移攻击者注意力。
伪装常用中间件、更改http协议header头的server字段。可将linux改为IIS6.0。
IP地址由网络号和主机号两部分组成,网络号的最高位必须是“0”,IP地址和子网掩码求“与”算出网络地址,只有网络地址相同才可直接通信,否则需要借助路由。 主机标识段为全1的IP地址为广播地址, 广播数据包不经过路由器,只能在同一子网内部广播,UDP的广播地址为255.255.255.255。 子网中第一个地址为网络地址,最后一个地址为广播地址,这两个地址是不能配置在计算机主机上。根据网络号的不同,IP地址划分为ABCED五类。 子网掩码为何叫“掩码”?因为它能遮掩(同IP地址求与)IP地址的主
因为openstack使用的是apache,所以不能共享80端口,但创建的许多云主机,虽然可以通过rinetd进行跳转,但有时需要直接访问80端口,所以这里我们选择包含了nginx的openrety。
在TensorFlow热起来之前,很多人学习python的原因是因为想写爬虫。的确,有着丰富第三方库的python很适合干这种工作。 Scrapy是一个易学易用的爬虫框架,尽管因为互联网多变的复杂性仍然有很多爬虫需要自己编写大量的代码,但能够有一个相对全面均衡的基础框架,工作还是会少许多。 框架安装 不好意思用别人网站作为被爬取的例子,下面从头开始,以本站为例,开始一个简单的爬虫之旅。 因为习惯原因,本文均以python2作为工作环境。 scrapy框架的安装非常简单,只要一行命令,前提是你已经有
第一行中,03:30:22是当前时间,up 39 min是系统运行的运行了多长时间,1 user指出了当前有几个用户登录到系统,load average指的是系统负载,这后面的三个值分别是1分钟,5分钟,15分钟的系统负载平均值。
在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段,一般情况下,内网中的其他机器是不允许外网机器访问的。这时候,我们可以通过 端口转发(隧道) 或将这台外网服务器设置成为 代理,使得我们自己的攻击机可以直接访问与操作内网中的其他机器。实现这一过程的手段就叫做内网转发。
当向外界主机发送数据时,在它从网卡流入后需要对它做路由决策,根据其目标决定是流入本机数据还是转发给其他主机,如果是流入本机的数据,则数据会从内核空间进入用户空间(被应用程序接收、处理)。当用户空间响应(应用程序生成新的数据包)时,响应数据包是本机产生的新数据,在响应包流出之前,需要做路由决策,根据目标决定从哪个网卡流出。
领取专属 10元无门槛券
手把手带您无忧上云