前言

本篇文章主要介绍NPS内网穿透工具的原理以及在实际环境中的应用,在穿透网络层面有着至关重要的作用。


一、内网穿透

内网穿透(NAT穿透)是一种技术,它允许通过公网访问内网的设备和服务。在许多情况下,设备和服务可能位于一个局域网内,这些设备和服务只能在局域网中访问。如果想从外部网络访问这些设备和服务,需要一种方法来穿透网络的边界,让公网可以访问您的内网设备和服务。

内网穿透技术可以实现这一点。通过在公网上搭建一个服务器,然后将内网设备和服务通过一个安全的隧道连接到这个服务器上,从而实现公网访问。当从公网访问内网设备和服务时,数据会经过隧道传输,然后到达内网设备和服务。这样便可以在外部网络中访问内网设备和服务,就像直接连接在公网上一样。

二、NPS概述

NPS是一款轻量级、高性能、功能强大的内网穿透代理服务器,支持tcpudphttp等几乎所有流量转发,支持WEB界面管理主机连接。

三、NPS原理

运行NPS服务的云服务器和运行NPS客户端的主机之间会创建一条TCP或UDP隧道,可以映射云服务器上的某个端口到客户端主机的指定端口,其他主机访问云服务器的这个端口的流量都会通过创建的这条隧道转发到映射的主机端口,实现内网穿透效果。

四、NPS服务器搭建

网盘分享下载地址:https://pan.baidu.com/s/1kiP8gEbaAZSQvkgk27wLIg 密码:suga
里面有Linux和Windows的64位服务端和客户端

(一)云服务器配置

首先需要一台云服务器,可以选择较知名的云服务器厂商,大家可参照选腾讯云的轻量应用服务器Ubuntu系统。

1.1防火墙配置

需要放行以下端口:
TCP22:用于远程SSH连接
TCP8080:用户NPS管理界面的默认登录端口

1.2使用SSH终端安装启动

使用MobaXtream终端SSH连接云服务器,进行配置。
安装过程如下:

cd nps //进入创建的nps文件夹
tar -zxvf Linux_amd64_server.tar.gz //解压压缩包,使用 "ls" 命令就能看到目录下多了conf和web文件夹,还有一个可执行文件nps

在这里插入图片描述
启动:

​./nps install //输入安装命令
​nps start //启动nps服务

启动完成后:
输入http://ip:端口号(默认8080),默认账号admin,密码123,成功进入
在这里插入图片描述

五、NPS内网穿透演示

(一)演示案例一

Windows客户端

目标:通过外网连接Windows的3389端口

点击客户端
在这里插入图片描述
在这里插入图片描述
点击新增,配置如上图所示:
在这里插入图片描述
点击左上角的加号,会出现下面的一条客户端命令,这个命令是在Windows系统下面执行的,执行的时候不需要前面的"./"
在这里插入图片描述

客户端命令:

​./npc -server=X.X.X.X:8024 -vkey=fr24035vh6tegt0z -type=tcp

在保存了nps客户端的文件里,打开PowerShell
输入命令cmd,然后再输入从网页上获取到的命令,出现Successful就可以了。
在这里插入图片描述
可以看到网页上的状态显示在线
在这里插入图片描述
创建TCP隧道

客户端ID写之前创建客户端得到的ID,服务端端口写一个没有用过的端口就行,当然防火墙里面也要放行这个端口。目标端口写需要访问的端口,即3389。
在这里插入图片描述
现在建立完成,可以通过ip:8025来远程桌面连接Windows客户端:
在这里插入图片描述

输入账号密码就可以登录了。
在这里插入图片描述
登录进去后的流量。

(二)演示案例二

Linux客户端

目标:通过外网连接目标主机内网的SSH22端口

将Linux客户端nps传入目标主机:
在这里插入图片描述
添加新客户端,步骤如案例一,一定要记住ID号,待会建立TCP隧道时用得到。
在这里插入图片描述

将命令复制到Linux客户端运行:
在这里插入图片描述
在这里插入图片描述

可以看到已经上线成功连接。

建立TCP隧道

服务器端口得设置没有使用,而且已经开放的。设置过程见案例一。
在这里插入图片描述
目的端口即我们要拿到的22ssh端口。

现在已经建立完成,我们可以通过ip:50000来连接Linux客户端22端口。

六、NPS内网穿透检测建议

(一)流量监控

使用网络流量监控工具来捕获和分析网络流量。这些工具可以监视网络接口,记录传入和传出的数据包,并提供流量统计信息。通过监控网络流量,可以检测到与NPS内网穿透工具相关的流量模式和特征。

(二)流量协议分析

对捕获的网络流量进行协议分析和流量分析,NPS通常使用特定的协议进行通信,例如HTTP、HTTPS或自定义协议。通过分析网络流量中的协议头和数据包内容,可以识别出潜在的NPS流量。分析网络流量的模式和行为,以识别与NPS内网穿透工具相关的流量模式。NPS流量通常具有特定的连接建立、数据传输和断开连接的模式。通过观察流量的时间间隔、数据包大小、连接持续时间等特征,可以推断是否存在NPS流量。

(三)网络行为异常检测

使用入侵检测系统(IDS)等设备,监控网络中的行为异常。NPS内网穿透工具可能会引起网络中的异常活动,例如大量的外部连接、非常规的数据传输等。通过检测这些异常行为,可以发现潜在的NPS流量。

七、NPS内网穿透防范建议

(一)阻止或隔离流量

立即采取行动,阻止或隔离与NPS流量相关的网络连接。可以使用防火墙、入侵防御系统(IPS)或网络访问控制列表(ACL)等工具,针对检测到的NPS流量源头或目标进行阻止或隔离。

(二)更新和强化防火墙规则

检查和更新防火墙规则,确保阻止或限制与NPS流量相关的通信。根据检测到的NPS流量特征,可以添加规则来阻止特定的端口、协议或IP地址。

(三)更新和修补系统漏洞

确保及时更新和修补系统、应用程序和设备中的漏洞。攻击者可能利用已知漏洞来利用NPS流量穿透内网。通过及时修复漏洞,可以减少攻击者的入侵机会。

(四)安全培训和意识

加强员工的安全培训和意识,教育他们如何识别可能存在的NPS内网穿透流量及相关威胁。提高员工对网络安全的敏感性,可以增强整个组织对NPS内网穿透的防御能力。

Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐