《树莓派渗透测试实战》——2.10 Stunnel加密通道

2.10 Stunnel加密通道

很多管理员都会部署网络检测技术,如IDS/IPS来发现和阻止VPN连接。要绕过这种检测,其中一个办法是使用加密通道(简称stunnel)技术。stunnel会把客户端和服务器端两边的通信用SSL再封装一次。它使用工业标准的加密库如OpenSSL等,对远程客户端和服务器的通信进行SSL加密。Stunnel的好处在于,它为各种常规网络服务如POP2、POP3和IMAP提供了SSL功能但却不需要改动具体程序的代码。

要使用stunnel,首先需要使用命令apt-get install stunnel4 -y获得代码,如图2-22所示。

系统可能会提示说已经安装好最新版本的stunnel程序了。

接下来需要在/etc/stunnel/目录下新建一个名为stunnel.conf的配置文件。可以用自己习惯的文本编辑器nano或vi来修改这个文件。

将以下配置加进stunnel.conf文件里。可以自行修改其使用的端口,以更符合自己的需求。

client = no
[squid]
accept = 8888
connect = 127.0.0.1:3128
cert = /etc/stunnel/stunnel.pem

图2-23展示了stunnel.conf文件中的配置。

下一步是执行以下命令生成私钥:

cd /etc/stunnel/
openssl genrsa -out key.pem 2048
openssl req -new -x509 -key key.pem -out cert.pem -days 1095
cat key.pem cert.pem >> /etc/stunnel/stunnel.pem
sudo bash
cat server.key > server.pem && cat server.crt >> server.pem
chmod 400 /etc/stunnel/server.pem[7]

证书生成好后,再执行编辑命令sudo nano /etc/default/ stunnel4,进一步配置stunnel。

命令会打开相应的配置文件。将其中的Enabled = 0[8]改为Enabled = 1。然后再执行sudo nano /etc/stunnel/stunnel.conf命令,打开stunnel.conf文件,并把以下配置添加到文件里[9]:

sslVersion = all
options = NO_SSLv2
cert = /etc/stunnel/stunnel.pem[10]
pid = /var/run/stunnel.pid
output = /var/log/stunnel
[openvpn]
client = no
accept = 993
connect = 34567

再执行以下命令创建firewall.sh文件,用于设置树莓派的防火墙策略:

sudo nano /usr/local/bin/firewall.sh

其内容为:

#!/bin/sh
iptables -A INPUT -p tcp --dport 993 -j ACCEPT[11]

下一步是执行以下命令重启stunnel服务:

/etc/init.d/stunnel4 restart

最后一步是在Kali Linux树莓派上安装Squid代理服务器,执行命令:apt-get install squid3 -y。

时间: 2024-10-18 05:52:57

《树莓派渗透测试实战》——2.10 Stunnel加密通道的相关文章

《树莓派渗透测试实战》——第2章 树莓派预备步骤

第2章 树莓派预备步骤 树莓派渗透测试实战在用于安全评估时,树莓派的运算能力有限.因为它的设计初衷仅是1台低功耗的便携计算机,目标人群是教育界和计算机爱好者们.这个开放平台的运算能力虽然有限,但它也有很多强大的使用场景,比如安全专业人士可以将它用于渗透测试和其他服务.本章的重点是使用Kali Linux(或其他操作系统)的树莓派,还需要再做哪些步骤,才能开始实施渗透测试. 本章讲解了以下内容: 树莓派使用场景:C&C服务器(主控服务器,Command & Control Server):渗

《树莓派渗透测试实战》——第1章 树莓派和Kali Linux基础知识

第1章 树莓派和Kali Linux基础知识 树莓派渗透测试实战Kali Linux的用户包括全球各地的安全专家.黑客们和研究者,是最受欢迎的渗透测试平台之一,主要用于安全和漏洞评估.攻击研究和风险测试.Kali Linux包含众多流行的开源工具,适用于渗透测试的方方面面.Kali Linux的前身是BackTrack 5 R3,然后逐渐进化到一套完整的Linux桌面系统. 树莓派电脑以超低价著称,它使用HDMI(高清晰度多媒体接口,High Definition Multimedia Inte

《树莓派渗透测试实战》——导读

前 言 本书的主要内容是通过综合Kali Linux的强大威力和树莓派便携又廉价的特点,两者强强联手,在不需要大运算量的项目里,构造一套异常灵活的渗透测试平台.我们已经把这套软硬件组合运用于远程渗透和漏洞测试.由于树莓派非常便携,可以方便地在不同位置进行安全测试评估,还可以通过配置,既能远程控制树莓派,又不会留下什么痕迹.此外,树莓派不落痕迹的特点,加上其低功耗的特色,使得在搭配外置USB电源后,能在户外的环境里工作1-2天.对渗透测试人员来说,在树莓派平台上使用Kali Linux实现安全测试

《树莓派渗透测试实战》——2.12 用例子总结以上步骤

2.12 用例子总结以上步骤 回到本章开头的那个例子,复习一下在真实世界里是怎样运用本章的内容.回顾以下场景,我们的客户在全球不同地点都有办公地址,需要对每个地方进行渗透测试,但报价要适宜.为达成这个挑战,需要给每个地点组装好一套运行Kali Linux的树莓派,价值在100美金以内.我们给每个办公地点寄一套树莓派过去,由当地的人将树莓派接入本地网络.连接的方式和用到的工具会在下一章里讲到. 各地办公场所的人并不清楚我们要做什么,因此需要自己想办法突破已有的安全机制,如禁止外连的防火墙.要做到这

《树莓派渗透测试实战》——1.1 购买树莓派

1.1 购买树莓派 本书中,选择的是树莓派Model B+型号.其他型号也都大同小异,当然,如果型号不同,可能需要自己微调某些配置. 图1-1中展示的就是树莓派B+产品. 树莓派B+型号和前代相比,有以下重要改进: 更多的USB接口: 更强的热插拔处理能力: 网卡配置了新的状态灯显示: 支持40针脚的GPIP(General-Purpose Input/Output)接线头: 使用microSD卡而非完整尺寸的SD卡: 低能耗要求. 网上有一些现成的树莓派套装,如树莓派完备版套件(Ultimat

《树莓派渗透测试实战》——1.7 树莓派渗透测试场景

1.7 树莓派渗透测试场景 有些使用场景非常适合树莓派的"酷"特征.首先它能在难以亲身前往的位置里提供低成本的远程渗透测试节点.例如,要为远在中国.英国和澳大利亚的分支机构提供渗透测试服务,彼此间带宽也比较受限.使用树莓派就可以不用真的出差到每个地方,只需要向客户收取树莓派的价钱,然后给每个地方寄一个树莓派过去.只要当地有人帮助将树莓派接入网络,就可以执行远程渗透测试了,这样能极大地节省差旅和硬件的开销.大多数情况测试完后,客户只要把树莓派下线,放在一边就行,反正也很便宜.用这个方法,

《树莓派渗透测试实战》——1.9 避免常见问题

1.9 避免常见问题 最糟糕的事情莫过于已经按照书上的指引,却还是碰到各种问题.在以往装过的不少树莓派系统中,也碰到一些有趣的问题,当然有时候这些拦路虎还蛮讨厌的.下面这些是碰到过的问题以及建议:希望这些到处碰壁得来经验教训能节省大家宝贵的时间. 电源问题:我们试过一些很迷你的USB电源充电器,为树莓派提供5V microUSB电源,这样更便携.但这么做有时候行得通有时候不行,树莓派看上去也通上电了,但系统就是不启动.确保要提前测试好,因为某些电源充电器就是不好用.大多数树莓派系统在侧面有电源指

《树莓派渗透测试实战》——第2章 树莓派预备步骤 2.1 树莓派的使用场景

第2章 树莓派预备步骤 在用于安全评估时,树莓派的运算能力有限.因为它的设计初衷仅是1台低功耗的便携计算机,目标人群是教育界和计算机爱好者们.这个开放平台的运算能力虽然有限,但它也有很多强大的使用场景,比如安全专业人士可以将它用于渗透测试和其他服务.本章的重点是使用Kali Linux(或其他操作系统)的树莓派,还需要再做哪些步骤,才能开始实施渗透测试. 本章讲解了以下内容: 树莓派使用场景: C&C服务器(主控服务器,Command & Control Server): 渗透测试需要做哪

《树莓派渗透测试实战》——2.9 通过SSH做反向Shell

2.9 通过SSH做反向Shell 前面已经说过在远程地点用树莓派做渗透的优点.但将树莓派放到目标网络后,首要的问题是要怎样控制这台树莓派.最明显和灵活的做法就是Kali Linux上的SSH. 因为Kali Linux是一套完整功能的Linux操作系统,可以通过SSH控制整个系统:然而,从外面连入的SSH连接可能会被防火墙或其他的安全措施拦截.许多机构都会部署安全措施,以拦截接入的连接,避免自己的网络被开后门.在白盒评估测试中,也许可以明确地要求在防火墙上开放端口设置,以访问到树莓派的SSH服