首页 游戏评测正文内容

端口转发工具 rinetd

admin 2024-12-04 39

运维的时候,经常会用到端口转发小工具rinetd[1],正巧最近要研究什么是端口转发,就拿它来做个小实验,加深理解,我们看到端口转发可以转发本地端口,也可以转发远程端口,都是在跳板机上编辑rinetd配置文件,都是只能抓到跳板机到黑客方向的通信流量,不能抓到黑客到跳板机方向的通信流量,然而这是黑客的视角,如果你从跳板机视角来看,就可以看到双向通信流量~

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

实验1:测试转发本地端口,访问跳板机的8022端口就是访问跳板机的22端口~

通过wireshark抓包,发现不存在黑客IP到跳板IP的流量。

可以发现存在跳板IP到黑客IP的通信流量,请求的源端口是固定的8022,请求的目的端口是固定的52829

实验2:测试转发远程端口,访问跳板机的8080端口就是访问内网的443端口,发现跳板机端口设置成8080就会报错,可能8080端口是特殊端口,于是我采用高位端口继续测试,发现转发远程端口,只适用内网IP,不适用公网IP,应该是某一种保护机制吧~

场景1:内网搭建一个网站

场景2:转发到百度443端口

场景3:转发到博客80端口

通过wireshark抓包,发现不存在黑客IP到跳板IP的流量。

可以发现存在跳板IP到黑客IP的通信流量,请求的源端口是固定的38079,请求的目的端口是不断变化的51918、51919、51920、51921等等

实验3:测试3389端口远程转发

先输入内网IP的用户名和密码

然后就可以远程登录到内网主机了

通过wireshark抓包,和实验1一样,仅存在跳板IP到黑客IP的通信流量,请求的源端口是固定的53389,请求的目的端口是固定的55672

但是我们从跳板机视角来看,双向流量看的清清楚楚~

网络安全任重道远,洗洗睡吧~

参考

^rinetd

发布于2022-07-1019:53

文章目录