Обход порта openvpn 53 разрешает ограничения (найдите похожие порты)

17618
user181216

Сценарий Wi-Fi: я использую Wi-Fi в общежитии, который имеет брандмауэр Cyberoam и весь компьютер, который использует эту точку доступа. эта точка доступа имеет следующую конфигурацию

default gateway : 192.168.100.1 primary dns server : 192.168.100.1 

здесь, когда я пытаюсь открыть веб-сайт, брандмауэр Cyberoam перенаправляет страницу на страницу входа (с правильной информацией для входа, мы можем просматривать интернет иначе), а также ограничения доступа к сайту и пропускной способности.

однажды я услышал о pd-proxy, который находит открытый порт и туннелирует через порт (обычно udp 53). используя pd-прокси с портом UDP 53, я могу просматривать интернет без входа в систему, даже ограничение пропускной способности обойдено !!!

и другое программное обеспечение, называемое openvpn, с подключением сервера openvpn через порт 53 udp, я могу просматривать Интернет, даже не входя в кибер-камеру.

оба программного обеспечения используют порт 53, особенно openvpn с портом 53, теперь у меня есть VPS-сервер, на котором я могу установить openvpn-сервер и подключиться через VPS-сервер для просмотра Интернета.

Я знаю, почему это происходит, потому что при пинге на каком-то веб-сайте (например, google.com) он возвращает свой IP-адрес, что означает, что он разрешает DNS-запросы без входа в систему.

но проблема в том, что на сервере VPS на порту 53 уже запущена служба DNS, и я могу использовать только порт 53, чтобы обойти ограничения, как мне кажется. и я не могу запустить службу openvpn на моем VPS-сервере через порт 53.

Итак, как сканировать Wi-Fi на наличие уязвимых портов, таких как 53, чтобы я мог определить магический порт и запустить службу openvpn на VPS на том же порту. (Я хочу сканировать аналогичные уязвимые порты, такие как 53, на киберспаме, по которой можно туннелировать трафик, а не сканировать сервисы, работающие на портах).

улучшение вопроса с помощью ретагов и правок всегда приветствуется ...

Другой вопрос

я сделал простое клиент-серверное приложение, в котором внешний компьютер действует как сервер, работающий на UDP-порту 53, и клиент, работающий внутри Wi-Fi; будет подключаться к тому внешнему серверу, который работает на UDP-порту 53. Проблема в том, что он не может подключиться к этому серверному приложению. что должно быть причиной, почему клиент внутри Wi-Fi не может подключиться к внешнему серверу, работающему по UDP-порту 53?

ПРИМЕЧАНИЕ: все это только для образовательных целей, мне любопытно узнать о знаниях, связанных с сетью .....

0
Re: другой вопрос - это отдельно от исходного вопроса, или в контексте заблокированного маршрутизатора Wi-Fi? Paul 11 лет назад 0
да, это связано с тем, чтобы обойти это, но новый вопрос относится к UDP-порту 53 ... и не использует VPN, а простое подключение к порту 53 .. пожалуйста, пройдите вопрос .. спасибо user181216 11 лет назад 0
Ответ обновлен, см. Примечание в конце Paul 11 лет назад 0

2 ответа на вопрос

2
Paul

To identify the magic port, you can use nmap while inside the wifi network, and scan the IP address of your VPS for all UDP and TCP ports:

nmap -sU -sS -p1-65535 <vps ip> 

The idea here is that the firewall at the wifi end is blocking packets leaving the local network, but any that get through, must be via open ports. So on the VPS side, you run

tcpdump -i <interface name> host <public IP address of wifi router> 

You will need to work out the public address by going to http://whatismyip.com

We are not interested in the results that nmap comes back with, we want to see what tcpdump sees - any packet that makes it to the VPS will have passed through the firewall, so the destination port of the packet will tell us which ports are open:

13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh 

The above fragment shows that a packet arrived on the ssh port, which is 22, which must be permitted through the firewall.

Note that while you are able to do DNS queries, it does not follow that port 53 is open to the internet. The usual case is that you are permitted contact to controlled DNS servers, and it is those that can forward DNS requests out to the internet - much like in a domestic setting you often set your router to be the DNS server for the network, and it is the router that resolves queries.

If it is the case that port 53 is open only to specific DNS server, then you can get around it using an IP over DNS tunnel. If you have a VPS running a DNS server and you have a domain name you can can control, you could use iodine which allows you to tunnel IP over DNS queries, and so removes the need for OpenVPN (though running OpenVPN inside the tunnel will ensure your packets are protected. You could also do the same with ssh).

хммм спасибо ... и посмотрите другой отредактированный вопрос, вы можете ответить ... user181216 11 лет назад 0
Другой вопрос: он также будет захватывать порты UDP? user181216 11 лет назад 0
@ user181216 При сканировании nmap сканируются порты tcp и udp. Paul 11 лет назад 0
-1
Ziyaad
root# nano /etc/openvpn/server.conf 

change port to 53

root# killall -9 openvpn root# service start openvpn 

There, now connect to port 53

Похожие вопросы