Openvpn-Port 53-Umgehungen ermöglichen Einschränkungen (ähnliche Ports finden)

17601
user181216

wifi-szenario: ich verwende wifi im hostel, das über eine cyberoam-Firewall und alle Computer verfügt, die diesen Zugangspunkt verwenden. Dieser Zugangspunkt hat folgende Konfiguration

default gateway : 192.168.100.1 primary dns server : 192.168.100.1 

Wenn ich versuche, eine Website zu öffnen, leitet die Cyberoam-Firewall die Seite auf eine Anmeldeseite um (mit korrekten Anmeldeinformationen können wir das Internet sonst nicht durchsuchen) sowie den Zugriff auf die Website und Bandbreitenbeschränkungen.

Ich habe einmal von pd-proxy gehört, der offene Ports und Tunnel durch einen Port findet (normalerweise udp 53). Mit pd-proxy mit UDP 53-Port kann ich ohne Anmeldung im Internet surfen. Auch die Bandbreitenbegrenzung wird umgangen !!!

und eine andere software namens openvpn mit verbindung von openvpn server über udp port 53 kann ich im internet surfen, ohne sich überhaupt in das cyberoam einloggen zu müssen.

Beide Softwares verwenden Port 53, insbesondere Openvpn mit Port 53. Jetzt habe ich einen VPS-Server, auf dem ich OpenVPN-Server installieren und über den VPS-Server eine Verbindung herstellen kann, um das Internet zu durchsuchen.

Ich weiß, warum das so ist, denn mit dem Ping auf einer Website (z. B. google.com) wird die IP-Adresse zurückgegeben. Dies bedeutet, dass DNS-Abfragen ohne Anmeldung möglich sind.

Aber das Problem ist, dass auf dem VPS-Server an Port 53 bereits ein DNS-Dienst ausgeführt wird. Ich kann nur den 53-Port verwenden, um die Einschränkungen zu umgehen, wie ich denke. und ich kann den openvpn-Dienst auf Port 53 nicht auf meinem VPS-Server ausführen.

Wie kann ich also das WLAN auf verwundbare Ports wie 53 scannen, um den Magic- Port herauszufinden und auf demselben Port einen openvpn-Dienst auf VPS zu starten. (Ich möchte ähnliche verwundbare Ports wie 53 auf Cyberoam scannen, in denen der Datenverkehr getunnelt werden kann, und keine Dienste prüfen, die auf Ports ausgeführt werden).

Verbesserung der Frage mit Retags und Änderungen wird immer begrüßt ...

Eine andere Frage

Ich habe eine einfache Client-Server-Anwendung erstellt, in der ein externer Computer als Server für UDP-Port 53 und als Client im WLAN fungiert. stellt eine Verbindung zu diesem externen Server her, der auf UDP-Port 53 ausgeführt wird. Problem ist, dass die Serveranwendung nicht verbunden werden kann. Was sollte der Grund sein, warum der Client im WLAN keine Verbindung zu einem externen Server herstellen kann, der auf UDP-Port 53 ausgeführt wird?

ANMERKUNG: Alle diese Informationen dienen nur zu Bildungszwecken. Ich bin neugierig auf Netzwerkwissen .....

0
Re: eine andere Frage - ist dies von der ursprünglichen Frage oder im Zusammenhang mit dem blockierten WLAN-Router getrennt? Paul vor 11 Jahren 0
Ja, das ist mit Bypass verbunden, aber die neue Frage ist spezifisch für UDP-Port 53 ... und nicht für die Verwendung von VPN, sondern für eine einfache Verbindung über Port 53 ... gehen Sie bitte die Frage durch. Danke user181216 vor 11 Jahren 0
Antwort aktualisiert, bitte beachten Sie den Hinweis am Ende Paul vor 11 Jahren 0

2 Antworten auf die Frage

2
Paul

Um den Magic-Port zu identifizieren, können Sie nmap innerhalb des WLAN-Netzwerks verwenden und die IP-Adresse Ihres VPS nach allen UDP- und TCP-Ports durchsuchen:

nmap -sU -sS -p1-65535 <vps ip> 

Die Idee hier ist, dass die Firewall am WLAN-Ende Pakete blockiert, die das lokale Netzwerk verlassen, aber alle, die durchkommen, müssen über offene Ports erfolgen. Auf der VPS-Seite läuft man also

tcpdump -i <interface name> host <public IP address of wifi router> 

Sie müssen die öffentliche Adresse herausfinden, indem Sie zu gehen http://whatismyip.com

Wir sind nicht an den Ergebnissen interessiert, mit denen nmap zurückkommt. Wir möchten sehen, was tcpdump sieht - jedes Paket, das den VPS erreicht, wird die Firewall durchlaufen haben. Der Ziel-Port des Pakets sagt uns, welche Ports offen sind :

13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh 

Das obige Fragment zeigt, dass ein Paket am ssh-Port eingetroffen ist (22), das durch die Firewall zugelassen werden muss.

Beachten Sie, dass Sie zwar DNS-Abfragen durchführen können, jedoch nicht, dass Port 53 für das Internet geöffnet ist. Der übliche Fall ist, dass Sie Kontakt zu kontrollierten DNS-Servern haben dürfen und DNS-Anfragen an das Internet weiterleiten können. Ähnlich wie in einem privaten Umfeld setzen Sie Ihren Router häufig als DNS-Server für das Netzwerk und ihn ein ist der Router, der Abfragen löst.

Wenn Port 53 nur für bestimmte DNS-Server geöffnet ist, können Sie dies mithilfe eines IP-über-DNS-Tunnels umgehen. Wenn Sie über einen VPS mit einem DNS-Server verfügen und einen Domänennamen haben, den Sie steuern können, können Sie Jod verwenden, mit dem Sie IP über DNS-Abfragen tunneln können. Dadurch wird OpenVPN nicht mehr benötigt (obwohl OpenVPN innerhalb des Tunnels ausgeführt wird Ihre Pakete sind geschützt. Sie können dies auch mit ssh tun.

hmmm danke ... und sehe eine andere bearbeitete Frage, die du vielleicht beantworten könntest ... user181216 vor 11 Jahren 0
Noch eine Frage: Erfasst es auch UDP-Ports? user181216 vor 11 Jahren 0
@ user181216 Bei diesem nmap-Scan werden sowohl TCP- als auch UDP-Ports gescannt. Paul vor 11 Jahren 0
-1
Ziyaad
root# nano /etc/openvpn/server.conf 

change port to 53

root# killall -9 openvpn root# service start openvpn 

There, now connect to port 53