openvpn port 53 bypass permite restrições (encontre portas semelhantes)

0

cenário de wifi: Eu estou usando wi-fi no albergue que tendo firewall cyberoam e todo o computador que usa esse ponto de acesso. esse ponto de acesso tem a seguinte configuração

default gateway : 192.168.100.1
primary dns server  : 192.168.100.1

aqui, quando eu tento abrir um site, o firewall cibernético redireciona a página para uma página de login (com informações de login corretas, podemos navegar na Internet de outra forma) e também limitações de acesso ao site e largura de banda.

uma vez eu ouvi sobre o pd-proxy que encontra porta aberta e túneis através de uma porta (geralmente o udp 53). usando pd-proxy com porta UDP 53, eu posso navegar na internet sem login, mesmo limite de banda é ignorado!

e outro software chamado openvpn com conexão do servidor openvpn através da porta udp 53 eu posso navegar na internet sem nem mesmo entrar no cyberoam.

ambos os softwares usam a porta 53, especialmente o openvpn com a porta 53, agora eu tenho um servidor VPS no qual eu posso instalar o servidor openvpn e conectar-me através do servidor VPS para navegar na internet.

Eu sei porque isso está acontecendo porque com o ping em algum site (eb. google.com) ele retorna seu endereço IP, o que significa que ele permite consultas DNS sem login.

mas o problema é que já existe serviço DNS em execução no servidor VPS na porta 53. e só posso usar 53 portas para ignorar as limitações como eu penso. e eu não posso executar o serviço openvpn no meu servidor VPS na porta 53.

então como varrer o wifi para portas vulneráveis como o 53 para que eu possa descobrir a porta magic e iniciar um serviço openvpn no VPS na mesma porta. (Eu quero escanear portas vulneráveis semelhantes a 53 no cyberoam, no qual o tráfego pode ser encapsulado, não querer escanear serviços rodando em portas).

melhoria da questão com retags e edições são sempre bem-vindas ...

Outra questão

Eu fiz uma aplicação simples de servidor cliente na qual um computador externo atua como servidor em execução na porta UDP 53 e cliente rodando dentro do wifi; irá conectar-se a esse servidor externo que está sendo executado na porta UDP 53. problema é que não é possível conectar esse aplicativo de servidor. qual deve ser a razão, por que o cliente dentro do wifi não pode se conectar fora do servidor rodando na porta UDP 53?

NOTA: todos estes são apenas para fins educacionais, estou curioso sobre o conhecimento relacionado à rede .....

    
por user181216 18.12.2012 / 22:19

2 respostas

2

Para identificar a porta mágica, você pode usar o nmap enquanto estiver dentro da rede wifi e verificar o endereço IP do seu VPS para todas as portas UDP e TCP:

nmap -sU -sS -p1-65535 <vps ip>

A idéia aqui é que o firewall na extremidade do wifi está bloqueando os pacotes que saem da rede local, mas qualquer um que passar, deve ser via portas abertas. Então, no lado do VPS, você corre

tcpdump -i <interface name> host <public IP address of wifi router>

Você precisará resolver o endereço público acessando http://whatismyip.com

Não estamos interessados nos resultados que o nmap retorna, queremos ver o que o tcpdump vê - qualquer pacote que chegue ao VPS terá passado pelo firewall, então a porta de destino do pacote nos dirá qual as portas estão abertas:

13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh

O fragmento acima mostra que um pacote chegou na porta ssh, que é 22, que deve ser permitida através do firewall.

Observe que, embora você possa fazer consultas DNS, isso não significa que a porta 53 esteja aberta à Internet. O caso comum é que você tem permissão para entrar em contato com servidores DNS controlados, e são aqueles que podem encaminhar solicitações de DNS para a Internet - da mesma forma que em uma configuração doméstica você geralmente define seu roteador como servidor DNS para a rede, e é o roteador que resolve as consultas.

Se a porta 53 estiver aberta apenas para um servidor DNS específico, você poderá contorná-la usando um encapsulamento IP sobre DNS. Se você tiver um VPS executando um servidor DNS e tiver um nome de domínio que possa controlar, poderá usar o iodo que permite para encapsular o IP através de consultas DNS, e assim elimina a necessidade do OpenVPN (embora a execução do OpenVPN dentro do túnel assegure que seus pacotes estejam protegidos. Você também pode fazer o mesmo com o ssh).

    
por 19.12.2012 / 03:28
-1
root# nano /etc/openvpn/server.conf

altere a porta para 53

root# killall -9 openvpn

root# service start openvpn

Lá, agora, conecte-se à porta 53

    
por 19.12.2012 / 00:37