首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

内网转发及隐蔽隧道 | 端口转发和端口映射

端口映射:端口映射就是将内网中的主机的一个端口映射到外网主机的一个端口,提供相应的服务。当用户访问外网IP的这个端口时,服务器自动将请求映射到对应局域网内部的机器上。比如,我们在内网中有一台Web服务器,但是外网中的用户是没有办法直接访问该服务器的。于是我们可以在路由器上设置一个端口映射,只要外网用户访问路由器ip的80端口,那么路由器会把自动把流量转到内网Web服务器的80端口上。并且,在路由器上还存在一个Session,当内网服务器返回数据给路由器时,路由器能准确的将消息发送给外网请求用户的主机。在这过程中,路由器充当了一个反向代理的作用,他保护了内网中主机的安全

01

kali中间人攻击—-盗取账号和密码

在局域网内通信都是通过交换机及路由器连接外部网络的, 对于局域网内大家都使用的一个协议 为ARP协议, 这个协议很奇特因为它是用来标定局域网内每台主机的MAC地址使用的, 还有就是ARP协 议也是用来规定网关的。   在我们下面要做的实验的过程中, kali系统会时刻向选定的机器发送“我是网关”, 这样堵塞了真 正的ARP基站发送的“我才是网关”的数据包, 这样就完成了第一个攻击, 网关取代。   那么接下来我们进行第二个攻击就是获取请求变量, 在取代网关后, 所有被欺骗的主机都会从kali 主机中去与路由器沟通来访问外网, 这样请求网站时的请求变量就被kali主机截取到了, 截取记录后再 发送给路由器, 当请求变量被网站数据库验证过后, 返回给路由器时, kali⼜会截取对比, 从而确定账户 和密码的准确性, 这样也就完成了一次盗取密码的过程。   这样我们就神不知⻤不觉的把别人的账号和密码盗取过来了!!!

01

浅谈网络地址转换(NAT)

随着网络的发展,公网IP地址的需求与日俱增。为了缓解公网IP地址的不足,并且保护公司内部服务器的私网地址,可以使用NAT(网络地址转换)技术将私网地址转化成公网地址,以缓解IP地址的不足,并且隐藏内部服务器的私网地址。 NAT通过将内部服务器的私网IP地址转换成全球唯一的公网IP地址,是内部网络可以连接到互联网等外部网络上。 NAT的实现方式有三种: 静态NAT(static translation) 动态转换(dynamic translation) PAT(port-base address translation,基于端口的地址转换) 其中常用到的是静态转换和PAT,动态转换不太实用。因为动态转换的话,我们拥有的公网IP地址要和局域网要上网的ip地址一样多。这是不现实的。所以这里就不说动态ip了。 静态转换是一对一(一个公网IP地址对应一个私网IP地址)、一对多(一个公网IP地址对应多个私网IP地址)的转换,主要是用于我们内部需要让外网客户访问的服务器会做静态转换,简单的静态转换只能一对一,可以通过NAT端口映射来实现一对多的转换。 一对一转换的实现过程如下: Router(config)#ip nat inside source static 192.168.1.1 20.0.0.2 #将内网ip地址192.168.1.1在与外网通信时转换为20.0.0.2

03
领券