Сценарий Wi-Fi: я использую Wi-Fi в общежитии, который имеет брандмауэр Cyberoam и весь компьютер, который использует эту точку доступа. эта точка доступа имеет следующую конфигурацию

default gateway : 192.168.100.1
primary dns server  : 192.168.100.1

здесь, когда я пытаюсь открыть веб-сайт, брандмауэр Cyberoam перенаправляет страницу на страницу входа (с правильной информацией для входа, мы можем просматривать интернет иначе), а также ограничения доступа к сайту и пропускной способности.

однажды я услышал о pd-proxy, который находит открытый порт и туннелирует через порт (обычно udp 53). используя pd-прокси с портом UDP 53, я могу просматривать интернет без входа в систему, даже ограничение пропускной способности обойдено !!!

и другое программное обеспечение, называемое openvpn, с подключением сервера openvpn через порт 53 udp, я могу просматривать Интернет, даже не входя в кибер-камеру.

оба программного обеспечения используют порт 53, особенно openvpn с портом 53, теперь у меня есть VPS-сервер, на котором я могу установить openvpn-сервер и подключиться через VPS-сервер для просмотра Интернета.

Я знаю, почему это происходит, потому что при пинге на каком-то веб-сайте (например, google.com) он возвращает свой IP-адрес, что означает, что он разрешает DNS-запросы без входа в систему.

но проблема в том, что DNS-служба уже запущена на VPS-сервере через порт 53. и я могу использовать только порт 53, чтобы обойти ограничения, как я думаю. и я не могу запустить службу openvpn на моем VPS-сервере через порт 53.

Итак, как сканировать Wi-Fi на наличие уязвимых портов, таких как 53, чтобы я мог определить магический порт и запустить службу openvpn на VPS на том же порту. (Я хочу сканировать аналогичные уязвимые порты, такие как 53, на киберспаме, по которой можно туннелировать трафик, а не сканировать сервисы, работающие на портах).

улучшение вопроса с помощью ретагов и правок всегда приветствуется ...

Другой вопрос

я сделал простое клиент-серверное приложение, в котором внешний компьютер действует как сервер, работающий на UDP-порту 53, и клиент, работающий внутри Wi-Fi; будет подключаться к тому внешнему серверу, который работает на UDP-порту 53. Проблема в том, что он не может подключиться к этому серверному приложению. что должно быть причиной, почему клиент внутри Wi-Fi не может подключиться к внешнему серверу, работающему по UDP-порту 53?

ПРИМЕЧАНИЕ: все это только для образовательных целей, мне любопытно узнать о знаниях, связанных с сетью .....

2 ответа2

2

Чтобы определить магический порт, вы можете использовать nmap внутри сети Wi-Fi и сканировать IP-адрес вашего VPS для всех портов UDP и TCP:

nmap -sU -sS -p1-65535 <vps ip>

Идея заключается в том, что брандмауэр на стороне Wi-Fi блокирует пакеты, покидающие локальную сеть, но все, что проходит, должны быть через открытые порты. Так что на стороне VPS, вы запускаете

tcpdump -i <interface name> host <public IP address of wifi router>

Вам нужно будет выработать публичный адрес, перейдя на http://whatismyip.com

Нас не интересуют результаты, с которыми возвращается nmap, мы хотим видеть то, что видит tcpdump - любой пакет, который попадает в VPS, будет проходить через брандмауэр, поэтому порт назначения пакета сообщит нам, какие порты открыты :

13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh

Вышеупомянутый фрагмент показывает, что пакет прибыл на порт ssh, который является 22, который должен быть разрешен через брандмауэр.

Обратите внимание, что хотя вы можете выполнять DNS-запросы, из этого не следует, что порт 53 открыт для Интернета. Обычно случается так, что вам разрешен контакт с контролируемыми DNS-серверами, и именно они могут пересылать DNS-запросы в Интернет - так же, как в домашних условиях вы часто устанавливаете свой маршрутизатор в качестве DNS-сервера для сети, и это это маршрутизатор, который разрешает запросы

Если это так, что порт 53 открыт только для определенного DNS-сервера, то вы можете обойти его, используя туннель IP через DNS. Если у вас есть VPS, на котором запущен DNS-сервер, и у вас есть доменное имя, которым вы можете управлять, вы можете использовать йод, который позволяет вам туннелировать IP через DNS-запросы и, таким образом, устраняет необходимость в OpenVPN (хотя запуск OpenVPN внутри туннеля гарантирует ваши пакеты защищены. Вы также можете сделать то же самое с ssh).

-1
root# nano /etc/openvpn/server.conf

изменить порт на 53

root# killall -9 openvpn

root# service start openvpn

Там, теперь подключиться к порту 53

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .