㈠ Ngrok有時很不穩定,有什麼更好的內網穿透方法
以下內容來自公眾號逆鋒起筆,關注每日干貨及時送達
原文:v0w.top/2020/08/11/IntranetProxy
前言
本文以滲透的視角,總結幾種個人常用的內網穿透,內網代理工具,介紹其簡單原理和使用方法。
1、nps-npc1.1 簡介
nps是一款輕量級、高性能、功能強大的內網穿透代理伺服器。目前支持tcp、udp流量轉發,可支持任何tcp、udp上層協議(訪問內網網站、本地支付介面調試、ssh訪問、遠程桌面,內網dns解析等等……),此外還支持內網http代理、內網socks5代理、p2p等,並帶有功能強大的web管理端。
一台有公網IP的伺服器(VPS)運行服務端(NPS)
一個或多個運行在內網的伺服器或者PC運行客戶端(NPC)
Go語言編寫
支持跨平台
支持多種協議的代理
web管理端
https://github.com/ehang-io/nps/releases
NPS
安裝配置
找到自己伺服器相應版本的server:
cd ~
wget https://github.com/cnlh/nps/releases/download/v0.23.2/linux_amd64_server.tar.gz
tar xzvf linux_amd64_server.tar.gz
cd ~/nps
在nps目錄下面會有一個nps可執行文件、conf配置目錄和web網頁目錄,我們只需要修改conf/nps.conf即可:
vim conf/nps.conf
需要改一下#web下面的幾個參數,
web_host= 伺服器IP或者域名
web_username= admin(登錄用戶名)
web_password= 你的密碼
web_port=8080(web管理埠)
修改#bridge可以更改 NPC的連接埠。比如我們拿到一台許可權受限的伺服器,有防火牆,可能只有部分埠(80,443)可以出網,就需要修改成出網埠。
##bridge
bridge_type=tcp
bridge_port=443 # 修改連接埠
bridge_ip=0.0.0.0
啟動
#Mac/Linux
./nps test|start|stop|restart|status 測試配置文件|啟動|停止|重啟|狀態
#Windows
nps.exe test|start|stop|restart|status 測試配置文件|啟動|停止|重啟|狀態
NPC
./npc -server=你的IP:8024 -vkey=唯一驗證密碼 -type=tcp
新建好客戶端後,也可以在+中看到,詳細的客戶端連接命令:
在客戶端界面可以通過新增的方式添加客戶端連接,每一個連接的vkey都是唯一區分的。
每一個客戶端,在建立連接後,都可以建立多個不同協議的隧道,這一個個隧道就是不同的代理了。
通過不同的協議和埠就可以連接代理的內網機器。
2、frp
2.1 簡介
客戶端服務端通信支持 TCP、KCP 以及 Websocket 等多種協議。
埠復用,多個服務通過同一個服務端埠暴露。
跨平台,但是支持的比nps少一點
多種插件,提供很多功能
下載: https://github.com/fatedier/frp/releases
1.修改 frps.ini 文件,為了安全起見,這里最好配置一下身份驗證,服務端和客戶端的 common 配置中的token參數一致則身份驗證通過:
# frps.ini
[common]
bind_port = 7000
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
2.啟動 frps:
./frps -c ./frps.ini
3.修改 frpc.ini 文件,假設 frps 所在伺服器的公網 IP 為 x.x.x.x:
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
[rdp]
type = tcp
local_ip = 127.0.0.1
local_port = 3389
remote_port = 6000
4.啟動 frpc:
./frpc -c ./frpc.ini
5.通過 rdp 訪問遠程的機器,地址為:
x.x.x.x:6000
開機自啟
針對 Windows 系統,為了便於使用,可以配置一下開機的時候靜默啟動。
1.在 frpc.exe 的同級目錄創建一個 start_frpc.vbs:
'start_frpc.vbs
'請根據實際情況修改路徑
CreateObject("WScript.Shell").Run """D:Program Filesfrp_windows_amd64frpc.exe""" & "-c" & """D:Program Filesfrp_windows_amd64frpc.ini""",0
2.復制 start_frpc.vbs 文件,打開以下目錄,注意將
改為你的用戶名:
C:Users\ MenuProgramsStartup
3.滑鼠右擊,粘貼為快捷方式即可。
2. 通過 SSH 訪問公司內網機器
frps 的部署步驟同上。
1.啟動 frpc,配置如下:
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
[ssh]
type = tcp
local_ip = 127.0.0.1
local_port = 22
remote_port = 6000
2.通過 SSH 訪問內網機器,假設用戶名為 test:
ssh -oPort=6000 [email protected]
3. 通過自定義域名訪問部署於內網的 Web 服務
1.修改 frps.ini 文件,設置 http 訪問埠為 8080:
# frps.ini
[common]
bind_port = 7000
vhost_http_port = 8080
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
2.啟動 frps:
./frps -c ./frps.ini
3.修改 frpc.ini 文件,假設 frps 所在的伺服器的 IP 為 x.x.x.x,local_port 為本地機器上 Web 服務對應的埠, 綁定自定義域名www.yourdomain.com:
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
[web]
type = http
local_port = 80
custom_domains = www.yourdomain.com
4.啟動 frpc:
./frpc -c ./frpc.ini
5 .將www.yourdomain.com的域名 A 記錄解析到 IPx.x.x.x,如果伺服器已經有對應的域名,也可以將 CNAME 記錄解析到伺服器原先的域名。
6.通過瀏覽器訪問http://www.yourdomain.com:8080即可訪問到處於內網機器上的 Web 服務。
4. 對外提供簡單的文件訪問服務
通過static_file插件可以對外提供一個簡單的基於 HTTP 的文件訪問服務。
frps 的部署步驟同上。
1.啟動 frpc,啟用static_file插件,配置如下:
# frpc.ini
[common]
server_addr = x.x.x.x
server_port = 7000
# 用於身份驗證,請自行修改,要保證服務端與客戶端一致
token = abcdefgh
[test_static_file]
type = tcp
remote_port = 6000
plugin = static_file
# 要對外暴露的文件目錄
plugin_local_path = /tmp/file
# 訪問 url 中會被去除的前綴,保留的內容即為要訪問的文件路徑
plugin_strip_prefix = static
plugin_http_user = abc
plugin_http_passwd = abc
2.通過瀏覽器訪問http://x.x.x.x:6000/static/來查看位於/tmp/file目錄下的文件,會要求輸入已設置好的用戶名和密碼。
常用功能
統計面板(Dashboard)
通過瀏覽器查看 frp 的狀態以及代理統計信息展示。
註:Dashboard 尚未針對大量的 proxy 數據展示做優化,如果出現 Dashboard 訪問較慢的情況,請不要啟用此功能。
需要在 frps.ini 中指定 dashboard 服務使用的埠,即可開啟此功能:
[common]
dashboard_port = 7500
# dashboard 用戶名密碼,默認都為 admin
dashboard_user = admin
dashboard_pwd = admin
打開瀏覽器通過http://[server_addr]:7500訪問 dashboard 界面,用戶名密碼默認為admin。
這兩個功能默認是不開啟的,需要在 frpc.ini 中通過配置來為指定的代理啟用加密與壓縮的功能,壓縮演算法使用 snappy:
# frpc.ini
[ssh]
type = tcp
local_port = 22
remote_port = 6000
use_encryption = true
use_compression = true
如果公司內網防火牆對外網訪問進行了流量識別與屏蔽,例如禁止了 SSH 協議等,通過設置use_encryption = true,將 frpc 與 frps 之間的通信內容加密傳輸,將會有效防止流量被攔截。
如果傳輸的報文長度較長,通過設置use_compression = true對傳輸內容進行壓縮,可以有效減小 frpc 與 frps 之間的網路流量,加快流量轉發速度,但是會額外消耗一些 CPU 資源。
[TLS
從 v0.25.0 版本開始 frpc 和 frps 之間支持通過 TLS 協議加密傳輸。通過在frpc.ini的common中配置tls_enable = true來啟用此功能,安全性更高。
為了埠復用,frp 建立 TLS 連接的第一個位元組為 0x17。
注意:啟用此功能後除 xtcp 外,不需要再設置 use_encryption。
代理限速
目前支持在客戶端的代理配置中設置代理級別的限速,限制單個 proxy 可以佔用的帶寬。
# frpc.ini
[ssh]
type = tcp
local_port = 22
remote_port = 6000
bandwidth_limit = 1MB
在代理配置中增加bandwidth_limit欄位啟用此功能,目前僅支持MB和KB單位。
范圍埠映射
在 frpc 的配置文件中可以指定映射多個埠,目前只支持 tcp 和 udp 的類型。
這一功能通過range:段落標記來實現,客戶端會解析這個標記中的配置,將其拆分成多個 proxy,每一個 proxy 以數字為後綴命名。
例如要映射本地 6000-6005, 6007 這 6 個埠,主要配置如下:
# frpc.ini
[range:test_tcp]
type = tcp
local_ip = 127.0.0.1
local_port = 6000-6006,6007
remote_port = 6000-6006,6007
實際連接成功後會創建 8 個 proxy,命名為test_tcp_0, test_tcp_1 ... test_tcp_7。
3、ew3.1 簡介
輕量級,C語言編寫
可以設置多級代理
跨平台
但是只支持Socks5代理
以下所有樣例,如無特殊說明代理埠均為1080,服務均為SOCKSv5代理服務.
該工具共有 6 種命令格式(ssocksd、rcsocks、rssocks、lcx_slave、lcx_listen、lcx_tran)。
1. 正向 SOCKS v5 伺服器
$ ./ew -s ssocksd -l 1080
2. 反彈 SOCKS v5 伺服器
這個操作具體分兩步:
a) 先在一台具有公網 ip 的主機A上運行以下命令:
$ ./ew -s rcsocks -l 1080 -e 8888
b) 在目標主機B上啟動 SOCKS v5 服務 並反彈到公網主機的 8888埠
$ ./ew -s rssocks -d 1.1.1.1 -e 8888
成功。
3. 多級級聯
工具中自帶的三條埠轉發指令, 它們的參數格式分別為:
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s lcx_tran -l 1080 -f 2.2.2.3 -g 9999
$ ./ew -s lcx_slave -d 1.1.1.1 -e 8888 -f 2.2.2.3 -g 9999
通過這些埠轉發指令可以將處於網路深層的基於TCP的服務轉發至根前,比如 SOCKS v5。首先提供兩個「二級級聯」本地SOCKS測試樣例:
a)lcx_tran的用法
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_tran -l 1080 -f 127.0.0.1 -g 9999
b)lcx_listen、lcx_slave的用法
$ ./ew -s lcx_listen -l 1080 -e 8888
$ ./ew -s ssocksd -l 9999
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
再提供一個「三級級聯」的本地SOCKS測試用例以供參考
$ ./ew -s rcsocks -l 1080 -e 8888
$ ./ew -s lcx_slave -d 127.0.0.1 -e 8888 -f 127.0.0.1 -g 9999
$ ./ew -s lcx_listen -l 9999 -e 7777
$ ./ew -s rssocks -d 127.0.0.1 -e 7777
數據流向:SOCKS v5 -> 1080 -> 8888 -> 9999 -> 7777 -> rssocks
4、ngrok4.1 簡介
官方維護,一般較為穩定
跨平台,閉源
有流量記錄和重發功能
進入ngrok官網(https://ngrok.com/),注冊ngrok賬號並下載ngrok;
根據官網給定的授權碼,運行如下授權命令;
./ngrok authtoken 1hAotxhmORtzCYvUc3BsxDBPh1H_******************
./ngrok http 80即可將機器的80埠http服務暴露到公網,並且會提供一個公網域名。
可以通過官網的UI界面查看數據包和流量等等(但是要付費==、)
還可以通過一些命令將內網的文件和其他TCP服務 暴露到公網中。
有授權的設置文件共享
ngrok http -auth="user:password" file:///Users/alan/share
無授權的設置文件共享
ngrok http "file:///C:\Users\alan\Public Folder"
將主機的3389的TCP埠暴露到公網
ngrok tcp 3389
更多使用方法參考:https://ngrok.com/docs
內網滲透之內網穿透
開源內網穿透工具 frp 簡單使用教程
http://rootkiter.com/EarthWorm/
㈡ ubuntu怎麼設置opencv需要設置連接器中的庫
我在網上查找安裝方法時有兩種方式,第一種方案在第三步測試的時候沒有成功,不知道問題出在哪裡,換用了第二種方式。如果直接用第二種方式安裝不成功,可以試試進行第一種方式的第2步。
安裝環境是Ubuntu 10.04,內核版本2.6.32.22。OpenCV版本為2.4.3。
第一種方式,參考org.cn/index.php/Debian%E4%B8%8B%E5%AE%89%E8%A3%85
1.更新下載更新軟體包列表信息
$ apt-get update
2.查詢OpenCV相關軟體包
查詢獲得的內容和OpenCV軟體包版本有關
復制代碼
$ apt-cache search opencv
libcv-dev - development files for libcv
libcv4 - computer vision library
libcvaux-dev - development files for libcvaux
libcvaux4 - computer vision extension library
libhighgui-dev - development files for libhighgui
libhighgui4 - computer vision GUI library
opencv-doc - OpenCV documentation and examples
python-opencv - Python bindings for the computer vision library
harpia - Image Processing/Computer Vision Automatic Prgm. Tool
復制代碼
3.測試
進入軟體目錄/sample/cpp,執行以下命令
g++ `pkg-config opencv --libs --cflags opencv` drawing.cpp -o drawing
成功編譯並能執行表示安裝成功。
第二種方式,OpenCV 2.4.3同樣適用,參考自http://www.linuxidc.com/Linux/2012-12/75641.htm
1.安裝必要的依賴包
這一步我略去了,因為原文中提到的ffmepg1我並不需要安裝,並且我是從第一種方式轉過來的,就沒有安裝這些包,不過還是列在下面:
sudo apt-get install build-essential libgtk2.0-dev l www.hbbz08.com ibjpeg62-dev libtiff4-dev libjasper-dev libopenexr-dev cmake python-dev python-numpy libtbb-dev libeigen2-dev yasm libfaac-dev libopencore-amrnb-dev libopencore-amrwb-dev libtheora-dev libvorbis-dev libxvidcore-dev
2.安裝OpenCV
(1)下載OpenCV 2.4.3 http://sourceforge.net/projects/opencvlibrary/
(2) tar -xvf OpenCV-2.4.3.tar.bz2
(3)將其復制到 「 home/你的計算機名/」下;
(4)cd OpenCV-2.4.3
(5)mkdir release
(6)cd release
(7)
cmake -D CMAKE_BUILD_TYPE=RELEASE -D CMAKE_INSTALL_PREFIX=/usr/local -D BUILD_NEW_PYTHON_SUPPORT=ON -D WITH_TBB=ON -D WITH_V4L=OFF -D INSTALL_C_EXAMPLES=ON -D INSTALL_PYTHON_EXAMPLES=ON -D BUILD_EXAMPLES=ON ..
如果沒有cmake,apt-get install就行
(8) make
(9)sudo make install
3.添加庫的路徑
(1)sudo gedit /etc/ld.so.conf.d/opencv.conf
文件可能需要創建,添加下面內容並保存
/usr/local/lib
(2)sudo ldconfig
(3) sudo gedit /etc/environment
添加下面內容
PKG_CONFIG_PATH=$PKG_CONFIG_PATH:/usr/local/lib/pkgconfig
這時,再回到OpenCV-2.4.3/sample/cpp下時,用第一種方式的測試方法,drawing.cpp文件就能正確編譯,而且也可以通過生成的文件看到效果了。
2013.1.6更新:QT調用openCV庫(ixunjishu/qianrushipeixun/959.html)
QT的安裝過程就略去了,注意需要QT設計器和QTcreator,前者我是下源碼編譯的,後者用軟體中心裝的。
配置QT, sudo gedit /usr/share/qt4/mkspecs/default/qmake.conf
在文件內添加了下面兩句:
QMAKE_INCDIR = /usr/include/opencv
QMAKE_LIBS = -lcvaux -lcv -lcxcore -lhighgui -lml
實常式序,創建一個QT4 Console Application,代碼如下:
復制代碼
#include <cv.h>
#include <highgui.h>
int main()
{
IplImage *img = 0;
img = cvLoadImage("Lena.bmp",-1);//Lena.bmp在所建工程的目錄下
cvNamedWindow("lena", 1);
cvShowImage("lena", img);
cvWaitKey(0);
return 0;
}
復制代碼
關鍵的一步,在工程的.pro文件添加下面的內容:
復制代碼
INCLUDEPATH += /usr/include/opencv
LIBS += /usr/lib/libcv.so \
/usr/lib/libcvaux.so \
/usr/lib/libcxcore.so \
/usr/lib/libhighgui.so \
/usr/lib/libml.so
復制代碼
這時就能編譯運行了。
㈢ linux下lcx支持udp嗎
A(windows) IP:X B(linux) IP:Y client 訪問的是Y ,想將服務定位到X上 直接修改IP地址啊~最簡單 其他的要看你什麼服務. 有些工具:lcx, rinetd 可能能滿足你
㈣ linux下openni配置問題
給你個鏈接
我再虛擬機安裝好的各個版本的LINUX的KDE 桌面版本,播放不了MP3,AVI,打開中文TXT出現亂碼。。。
這是為什麼?
希望大家幫忙解決下。。
各個KDE桌面版都又這個問題GNOME就沒有這個問題,但是我跟喜歡KDE 的桌面。。
㈤ 滲透工程師是做什麼的
滲透測試工程師課程-信息探測入門視頻課程.zip 免費下載
鏈接:https://pan..com/s/1XzCPgg0tiio5SZuFOSi3Aw
滲透測試,是為了證明網路防禦按照預期計劃正常運行而提供的一種機制。不妨假設,你的公司定期更新安全策略和程序,時時給系統打補丁,並採用了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什麼還要請外方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網路策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的,都是尋找網路系統安全漏洞的專業人士。
㈥ blender打開ubuntu的控制台
1.首先在控制台打開Blender。
具體操作:找到Blender的安裝路徑,我的是:/home/lcx/下載/blender-2.78c-linux-glibc219-x86_64
$cd /home/lcx/下載/blender-2.78c-linux-glibc219-x86_64
$./blender
現在Blender已經在控制台開始運行。
2.打開Blender的圖形界面,然後打開你要運行的.blender文件,直接run scripts,
你會在Ubuntu控制台上看到你的代碼運行結果。
㈦ 網路安全工程師要學些什麼
網路安全工程師需要學服務漏洞掃描、程序漏洞分析檢測、許可權管理、入侵和攻擊分析追蹤、網站滲透、病毒木馬防範、計算機語言等內容,還需要懂得網路安全產品的配置和使用。
網路安全工程師的工作職責:
一、主持項目網路安全產品的需求分析、項目可行性分析、技術評測、方案規劃和搭建,提供相關技術支持;
二、設計滿足顧客和網路安全性要求的網路安全解決方案;
三、通過數據分析和其他相關工具,排查解決項目實施過程中的復雜網路故障問題;
四、根據公司流程,規范化的進行項目實施並編寫輸出實施報告;
五、處理和解決客戶的疑問與困難,做好客戶的支持與服務工作;
六、其他專項或上級領導安排或支撐工作。
一般情況下,企業招聘網路安全工程師,要求應聘者具備網路安全通信協議、系統漏洞、惡意代碼檢測與分析、安全攻防、信息安全技術及產品等方面的理論基礎和實踐經驗,同時具有較強的溝通協作能力。 感興趣的話點擊此處,免費學習一下
想了解更多有關網路安全工程師的相關信息,推薦咨詢達內教育。達內教育已從事19年IT技術培訓,累計培養100萬學員,並且獨創TTS8.0教學系統,1v1督學,跟蹤式學習,有疑問隨時溝通。該機構26大課程體系緊跟企業需求,企業級項目,課程穿插大廠真實項目講解,對標企業人才標准,制定專業學習計劃,囊括主流熱點技術,助力學生更好的學習。
㈧ 電腦用移動EDGE上網如何模仿手機上WAP網站
模擬的不知道怎麼弄,下一個opera裝到電腦上試試看;
Opera起初是一款挪威Opera Software ASA公司製作的支持多頁面標簽式瀏覽的網路瀏覽器,由於新版本的Opera增加了大量網路功能,官方將Opera定義為一個網路套件。目前官方發布的個人電腦用的最新穩定版本為Opera 9.50 Build 9864 Beta。
Opera支持多種操作系統,如Windows、Linux、Mac、FreeBSD、Solaris、BeOS、OS/2、QNX等,此外,Opera還有手機用的版本,在2006年更與Nintendo簽下合約,提供NDS及Wii游樂器Opera瀏覽器軟體;也支持多語言,包括簡體中文和繁體中文。
Opera還提供很多方便的特性,包括Wand密碼管理、會話管理、滑鼠手勢、鍵盤快捷鍵、內置搜索引擎、智能彈出式廣告攔截、網址的過濾、瀏覽器識別偽裝和超過400種,可以方便下載更換的皮膚,界面也可以在定製模式下通過拖放隨意更改。下載一個大約10M的擴展以後,它甚至可以讓你用語音控制以及閱讀網頁(英文)。而以上的這些,包括右鍵菜單都是可以由用戶自定義的。
Opera支持包括SSL 2/3以及TLS在內的各種安全協議,支持256位加密,可以抵禦惡意代碼攻擊、釣魚攻擊等網路攻擊。而其網頁渲染速度也是當今速度最快的。它支持W3C標准 ,此外它還可以作者模式和用戶模式讓有經驗的使用者控制瀏覽網頁的結構和字體等。
㈨ 關於ACCESS資料庫加密
這個,說實話,在Windows系統里很難實現。
但如果是Linux系統就簡單多了:建立一個普通用戶S,把你不想別人下載的文件掛名在S,許可權設置為S用戶具有完全許可權,其它用戶無任何許可權
這樣除了S用戶下的程序外,其它任何用戶、程序都甚至不能訪問該文件
補充:
你有程序源碼么?一定要用ACCESS資料庫么?
你想到的那幾個辦法只能防對電腦不怎麼熟的,遇到稍懂一點的就很無奈了。
如果你有源碼的話,不妨考慮下用MYSQL資料庫,專門用一台Linux的機子來做MYSQL資料庫的伺服器,而程序的話,還繼續用Win