⑴ 如何搭建一個中轉伺服器
可以使用iptables或者nginx進行連接搭建。
Linux下埠轉發一般都使用iptables來實現,使用iptables可以很容易將TCP和UDP埠從防火牆轉發到內部主機上。但是如果需要將流量從專用地址轉發到不在您當前網路上的機器上,可嘗試另一個應用層埠轉發程序Rinetd。Rinetd短小、高效,配置起來比iptables也簡單很多。
如果你要配http、https轉發,要配ssl證書,那nginx大概是最合適的了。不過要注意nginx本身有一些限制,比方說一次上傳的數據大小。之前我沒注意這點,在主站配了又配,最後發現中轉的伺服器沒配置,秀逗了。另外新版的nginx不僅可以轉發http,也支持tcp流轉發了。
數據中轉站中安裝有數據中轉應用伺服器,由計劃任務或者其他喚醒程序啟動。
運行時注意的三步如下:
1、開啟源伺服器網路連接,連接源伺服器,約定下次通訊的方式(可選),獲取數據。
2、關閉與源伺服器網路的連接,開啟目標伺服器網路連接,向目標伺服器寫入數據。
3、關閉與目標伺服器網路的連接,進入緘默模式,等待下一次被喚醒。
⑵ HTTPS中間人攻擊
前言
之前為信安系統導論展示准備的實驗被之前的小組「捷足先登」了,無奈只能又找別的實驗,看了各個小組的題目,發現已經涵蓋了大部分常見易操作的攻擊方式,很難找到一個完全獨立於其他人攻擊方式的新實驗,畢竟攻擊思路都有共通之處,常用工具也就那些。
翻論壇找到一個有關中間人攻擊的實驗,覺得可以作為這次的展示,遂決定以此為題。
背景知識
原理介紹
1.HTTPS和HTTP
HTTPS是在HTTP應用層基礎上使用SSL(完全套接層)作為子層,SSL使用數據加密技術確保數據在網路上傳輸而不會被截取及竊聽。
2.中間人攻擊
①SSLStrip (降級攻擊)的工作原理及步驟
(1) 先進行中間人攻擊來攔截 HTTP 流量。
(2) 將出現的 HTTPS 鏈接全部替換為 HTTP,同時記下所有改變的鏈接。
(3) 使用 HTTP 與受害者機器連接。
(4) 同時與合法的伺服器建立 HTTPS。
(5) 受害者與合法伺服器之間的全部通信經過了代理轉發。
(6) 其中,出現的圖標被替換成為用戶熟悉的「小黃鎖」圖標,以建立信任。
(7) 這樣,中間人攻擊就成功騙取了密碼、賬號等信息,而受害者一無所知。
總而言之,SSLStrip是一種降級攻擊。
②sslsplit(解密攻擊)工作原理
工具的主要原理是以中間人的身份將證書插入到客戶端和伺服器中間,從而截斷客戶端和伺服器之間的數據。
之前我們大多數做的都是針對於80埠的欺騙(http),也就是說,只要是超越了80埠我們就會有點棘手:比如常用的443埠(https),比如465(smtps)和587埠,這些都是通過SSL加密進行數據傳輸的,簡單的80埠監聽肯定是什麼都拿不到的。這個時候,就體現出SSL證書劫持的作用了。
總而言之,SSLSplit是一種偽造證書攻擊。
3.埠轉發
數據包都是有原地址和目標地址的,NAT(network address translation,網路地址轉換)就是要對數據包的原地址或者目標地址(也可以修改埠的)進行修改的技術。為什麼我們要修改ip地址呢?是這樣的互聯網中只能傳送公網地址的數據包,私有地址的數據包是無法傳送的。這樣你想下,你每天在wifi環境下看視頻瀏覽網站的時候你的ip是什麼(私有地址,你手機、pad、電腦發出來的所有數據包原地址都是私有地址。怎麼在互聯網上傳送)。為了能讓你的數據包在能在互聯網上傳送,必須給你一個公網ip才行。所以當你上互聯網的時候,路由器會幫你把所有的數據包的原地址轉換成它的wlan口的ip地址(這個就是公網ip,一般就是ADSL撥號獲取的ip)。這個轉換的技術就是NAT。當你所訪問的伺服器給你回應數據包時,路由器會把所有數據包目標地址,由它的wlan口的ip地址,改回你內網的ip地址。這樣你才能上互聯網。所以你每天都在使用NAT技術。
4..數據重定向的方法
如何重定向到攻擊者電腦上成為靶機和伺服器的中間人,其實有很多種方式。
比如:
(1)arp攻擊(偽裝網關)
(2)DNS劫持(偽裝伺服器)
(3)wifi釣魚(之前pxy他們組做的實驗就可以利用起來)
(4)修改hosts文件(把舍友暴打一頓,然後把他的電腦里的hosts文件改掉)
(5)修改默認網關(把舍友暴打一頓,然後把他的電腦里的默認網關改成自己的ip)
攻擊過程
1.sslstrip攻擊
①將設備設置為轉發模式,這樣我們的設備就可以轉發目標不是我們設備的數據包。若不這樣,則目標主機會出現斷網的情況,arp欺騙就成了arp斷網攻擊。
防範方式
我們可以看到,無論是哪種攻擊手段,利用的都是區域網的中間人攻擊。因此一些防範方式有:
①不隨意連接公共wifi
②對於arp表中的ip和MAC地址進行靜態固定
③開啟一些安全軟體的arp防火牆
④及時更新瀏覽器版本或換用其他安全性高的瀏覽器
一些感想
找一種比較有特點的攻擊方式不是那麼容易,實現更不容易,這過程中遇到了各種問題,一些問題網上也找不到確切的解決方法,一度卡住後想要放棄換實驗,但還是做了下來。盡管還是沒能完全實現,但展示出自己的問題和疑惑也未嘗不可。展示的過程中主要還是展示原理和實操過程,而對於實驗的准備、中途遇到的問題以及其他實驗過程,則沒有時間也不必要作為展示,但這一過程其實才是實驗對於我們小組成員來說最重要的。
小組成員也都很努力,也都按照自己的能力分擔了不同的工作,不像操作系統的小組有人完全劃水...總體來說實驗還是比較成功的(強行自我鼓勵),希望以後再有類似的展示能做的更完善吧。
⑶ 怎麼在伺服器上成為管理員
1、在伺服器的「計算機」單擊滑鼠右鍵,選擇「管理」進入,