隧道检测的重要性隧道病害检测极其重要,它直接关系到交通安全、运营效率、经济效益和社会的稳定运行。保障交通安全是最重要的,隧道是一个封闭、受限的交通空间,一旦发生结构安全事故,影响巨大。 隧道检测可确保隧道结构长期稳定与耐久性,为科学决策和智能运维提供数据支撑。 隧道检测难点由于隧道使用特性,巡检人员只能在特定时间工作,巡检距离长、巡检时间短,工作强度大、效率低,人为主观性强、病害准确信息不易获得。 为提高隧道检测效率和准确性,51camera经过多次验证结合机器视觉先进技术推出了隧道病害检测系统,它是基于多目高速视觉的隧道表面图像的采集、处理与异常状态智能识别系统。 多场景应用:可用于混凝土建筑(隧道、桥梁、公路、建筑物等)的表面病害和表面缺陷智能检测。
2.1 DNS隧道攻击实现流程 大多数防火墙和入侵检测设备对DNS流量是放行的。 而隧道攻击正式利用了放行的特点以及协议解析流程来实现的。 并且依托DNS协议的特性,该木马可以有效穿透防火墙,躲避常规的安全检测。 以此来躲避检测 早在2012的RSA会议上,基于DNS协议的远程控制恶意软件就被视为未来六种最危险的攻击之一。 二、DNS隧道攻击实现以及流行工具展示 DNS隐蔽隧道主要是封装其他协议流量来完成传输。 三、检测DNS隧道木马 将通过3个通信行为分析DNS隧道木马会话。 1DNS会话中数据包的总数 正常DNS会话比较简短,随着一次DNS解析任务结束而结束。
实验目标 通过配置SBFD检测SR-BE隧道,来提升网络可靠性。 组网需求 如图所示,公网PE之间SR-BE隧道,为了提升网络可靠性,需要部署SBFD特性。 当SBFD检测到SR-BE隧道故障时,可以可触发VPN FRR等应用在主隧道故障时进行快速流量切换,以减少对业务的影响。 ? 配置思路 骨干网上配置IS-IS实现PE之间的互通。 PE之间配置SBFD,检测SR-BE隧道。 第六步:在PE1上使用Ping检测SR LSP连通性 ? 在PE设备上执行display segment-routing seamless-bfd tunnel session prefix ip-address命令,可以看到Segment Routing隧道的
隧道代理在绕过限制和保护隐私方面发挥着重要作用,但随之而来的是被目标网站检测和封禁的风险。如何有效地防止隧道代理被检测和封禁成为许多用户关心的问题。 一、选择高质量的隧道代理服务商 1.避免公共代理:尽量选择经过验证和可信赖的隧道代理服务商,避免使用公共代理,因为这些代理往往容易被目标网站检测到并封禁。 3.搭配其他反检测技术:结合其他隐私保护技术如浏览器指纹隐身或验证码识别等,提高隧道代理的使用效果和安全性。 2.多代理轮换:使用多个不同的隧道代理服务商,按需切换代理,减少单一服务商被检测的风险。 使用隧道代理时,防止被检测和封禁是至关重要的。 通过选择高质量的隧道代理服务商,合理配置请求参数,运用隧道代理的使用技巧,以及动态调整策略,你可以更有效地防止隧道代理被检测,保护自己的访问权益和数据安全。
ICMP隧道检测与防护 在真实环境中,ICMP协议经常会被用来检测网络连通状态,而防火墙是会默认允许ICMP协议通信,因此越来越多的攻击者会利用ICMP协议进行非法通信,通过ICMP协议搭建隐蔽隧道加密恶意流量 2.DNS隧道流量检测与防护DNS隧道是一种隐蔽隧道,通过将数据或命令封装到DNS协议进行数据、命令等传输的隧道,其利用原理为防火墙针对DNS报文不会进行拦截阻断,而且目前的杀毒软件、入侵检测防护等安全策略很少对 载荷分析是根据正常的DNS域名满足 zipf定律,而DNS隧道的域名遵循的是随机分布这一原则去检测主机名,将超过52个字符的DNS请求作为识别DNS隧道的特征,流量监测则是检测网络中的DNS流量变化情况 ,通过检测单位时间内DNS报文流速率来检测是否存在DNS隧道。 HTTP隧道核心技术是将HTTP正常流量作为隧道流量在通信过程中嵌入隧道流量,实现对目标主机的恶意攻击行为,HTTP隐蔽隧道可以利用HTTP头隐蔽隧道和HTTP载荷隐蔽隧道进行检测分析,在HTTP隧道中
图片 本质上来说,检测隧道HTTP代理的可用性就是检测HTTP代理的可用性,目前市面上常见的方法有如下几种: 一、常用软件 利用常用的日用软件当中的“设置”,使用HTTP代理,填写对应ip代理的地址+端口 ,点击“检测”,返回成功,则是正常,返回失败,这是无效。 四、访问浏览器 直接设置HTTP代理,利用该HTTP代理是否能成功访问网站来检测是否连接代理成功。 HTTP代理数量较少的时候可以使用curl 检测,当面临隧道代理这种,数量层级较大的时候,就需要用脚本测试了,测试的同时,我们把可以读取包含代理的文本文件,并将可用的代理写入另一个文件中,具体如下: import , 'r') as f: proxy_list = f.read().splitlines() # 创建用于保存可用代理的列表 valid_proxies = [] # 遍历代理列表,检测代理是否可用
目录 前言 一、概述 1、简介 2、原理 3、使用 (1)服务端 (2)客户端 二、实践 1、场景 2、建立隧道 (1)攻击机监听 (2)目标机发送 (3)攻击机转换 3、抓包看看 三、探索 1、源码与分析 (1)icmp_tran.py (2)tran.sh 2、检测与绕过 (1)异常ICMP数据包数量 (2)异常ICMP包长度 (3)payload内容 结语 前言 本文研究ICMP隧道的一个工具,icmp_tran github:github.com/NotSoSecure/icmp_tunnel_ex_filtrate 一、概述 1、简介 最后更新于2015年, 用Python编写,将文件base64编码后,通过ICMP包传输 条件: 目标机可以ping出去 目标机管理员权限 2、原理 ICMP隧道原理参见:内网渗透系列:内网隧道之ICMP隧道 3、使用 (1) "[+] tranmistted.txt created" cat transmitted.txt |base64 -d >>test echo "[+] file test created" 2、检测与绕过
常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。 ,可以跨平台使用,为了避免隧道被滥用,可以为隧道设置密码。 ,以Web服务器182.168.188.134为ICMP隧道跳板进行传送 相关参数说明: -p:指定ICMP隧道另一端的IP -lp:指定本地监听的端口 -da:指定要转发的目标机器的IP -dp 使用ICMP隧道时会产生大量的ICMP数据包,我们可以通过Wireshark进行ICMP数据包分析,以检测恶意ICMP流量,具体方法如下: 检测同一来源的ICMP数据包的数量,一个正常的ping命令每秒最多发送两个数据包 检查ICMP数据包的协议标签,例如:icmptunnel会在所有的ICMP Payload前面添加"TUNL"标记来标识隧道——这就是特征。
——FRP隧道 域控不能直接连接外网vps,可以连接内网web服务器,内网web服务器可以直接连接vps,所以通过内网web服务器作为跳板,进行二级代理。 首先在外网vps上启动frps服务,在内网的web服务器与域控之间建立一条frps隧道,内网web服务器启动frps,域控启动frpc服务,相互连接,建立起一条一级代理隧道,此时web服务器就作为跳板了 ,此时再在web服务器上打开frpc服务,与外网vps进行隧道建立,此时二级代理完成,可直接访问到域控 外网VPS上 frps.ini: [common] bind_addr = 0.0.0.0 server_port = 7000 [http_proxy] type = tcp remote_port = 1080 plugin = socks5 然后执行:frpc.exe -c frpc.ini 然后对隧道连接是否成功进行检测 web都动不动就崩溃,更别说支持3389 ptunnel环境在内网多限制情况不可利用,局限性大 DNS隧道穿透,适合僵尸网络
内网隐藏通信隧道技术——EW隧道 EarthWorm中的应用 在研究人员的渗透测试中,EW很好用,体积小,Linux为30kb左右,windows为56kb左右。 该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,现在使用人数较多,如果在真实环境下使用,需要免杀 下载地址:https://github.com/idlefire/ew :10.10.21.2 172.16.5.2 财务核心机器:172.16.5.5 正向SOCKS v5服务器 以下命令使用目标为其拥有一个外网IP地址的情况: 在内网web服务器与外网代理机器之间架设隧道 地址的代理即可 代理成功 反弹SOCKS5服务器 目标机器可以访问外网: 公网代理机器(win10)执行: ew.exe -s rcsocks -l 1008 -e 888 即在公网代理机器上添加一个转接隧道 只能访问内网资源,无法访问外网 域控 在代理机器,内网域控,内网web服务器上进行模拟: 先在代理机器上执行: ew -s lcx_listen -l 1080 -e 888 即在公网代理机器中添加转接隧道
,ICMP隧道是将流量封装进 ping 数据包中,旨在利用 ping数据穿透防火墙的检测。 本文将为大家介绍一种简单而有效的icmp隧道检测技术。我们将利用Spark Streaming,来帮助我们检测ICMP隧道。 因此,根据正常ping和ICMP隧道产生的数据包的特点,可以通过以下几点特征检测ICMP隧道: 检测同一来源数据包的数量。 正常ping每秒只会发送2个数据包,而ICMP隧道可以每秒发送很多个; 检测数据包中 payload 的大小。 六、总结 本文介绍了基于统计的检测ICMP隧道方法和落地实施中的一些技术细节。
该隧道由中间的“代理服务器”创建,通常部署于“DMZ”区域。 在隧道中可以传输一些被限制的协议,最终借由“代理服务器”跳出受限网络。 /1.1 200告诉“客户端”隧道已经建立 “客户端”发送TCP之上(包括SSL)的数据给“代理”,再经由“代理”转发给“服务器”。 # 以下来自服务器的数据 HTTP/1.1 200 OK ... ---- 非CONNECT方法建立HTTP隧道 建立HTTP隧道可以是任何方法,它只是一种思想,而CONNECT是最为常见的方式而已 建立HTTP隧道的场景中,“客户端”部署在保护(受限)网络的内部,而“代理”则部署在外部。 ---- 代理认证 这里的“代理认证“指的是”代理“对”客户端“进行身份认证,认证通过后才允许建立HTTP隧道。
本文简单介绍一个在现有只允许打开某些网站的情况下,建立SSH隧道,把SSH隧道再塞进HTTP流里面去。示意图大致如下: ? 检测不到里面的数据,这些行为监控之类的代理设备就形同虚设了。
随着dns隧道应用的越来越广泛,尤其是xshell事件被公布以后,各大公司纷纷启动对dns隧道的监控,参考xshell的逻辑,大多数公司采取了“监控多个终端请求异常长度域名”的检测方案,其中注重检出率的公司为了提高检出率 但落地成本高,复杂度也高,对于一般公司来说很难实施,为此笔者从dns隧道的原理和黑客的思路入手分析,提出一些简单的检测方案,仅供参考! (如禁止外联)、躲避流量检测(如snort特征码检测)、躲避ioc检测(如外联恶意ip、恶意域名)等,那黑客必然不会对dns相关(如解析出的ip)的ip进行额外的通信,如http、socket等,既是存在非 通过以上分析得出监控需要关注的几个要素:长域名、频率、txt类型、终端是否对解析ip发起访问、是否有全域名注册记录,推导检测逻辑如下: 方向1:特征检测: 检测窃密木马(无需更新和接收指令): 3、检测逻辑匹配分析: a) 因实验未将结果外传,所以域名长度不大,如dns隧道外传则必使用长域名 b) 因实验未将结果外传,所以频率不高,且只获取远端的get-server功能,频率也不高
网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel) 目录 ICMP隧道 使用ICMP搭建隧道(PingTunnel) 使用ICMP搭建隧道 (Icmptunnel) ICMP隧道 ICMP隧道简单实用,是一个比较特殊的协议。 在一些网络环境中,如果攻击者使用各类上层隧道(例如:HTTP隧道、DNS隧道、常规正/反向端口转发等)进行的操作都失败了,常常会通过ping命令访问远程计算机,尝试建立ICMP隧道,将TCP/UDP数据封装到 使用ICMP搭建隧道(PingTunnel) PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。 隧道是指将TCP连接通过ICMP包进行隧道传送的一种方法。
应用层隧道技术之使用DNS搭建隧道(iodine) 目录 iodine 使用iodin搭建隧道 (1):部署域名解析 (2):安装并启动服务端 ) 支持多种DNS记录类型 提供了丰富的隧道质量检测措施 ➪使用iodin搭建隧道 1):部署域名解析 首先,用一台公网的Linux系统的VPS作为C&C服务器,并准备好一个可以配置的域名(这里我们假设是 相关文章: 内网转发及隐蔽隧道 | 使用DNS进行命令控制(DNS-Shell) 内网转发及隐蔽隧道 | 使用ICMP进行命令控制(Icmpsh) 内网转发及隐蔽隧道 | ICMP隧道(pingTunnel /IcmpTunnel) 内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道 内网转发及隐蔽隧道 | 使用SSH做端口转发以及反向隧道 内网转发及隐蔽隧道 | 端口转发和端口映射 内网转发及隐蔽隧道 | 内网转发工具的使用 内网转发及隐蔽隧道 | FRP的使用 内网转发及隐蔽隧道 | NPS的使用 责编:vivian 来源:谢公子博客
web隧道 web隧道可以让 HTTP 应用程序访问使用非 HTTP 协议的应用程序。Web 隧道允许用户通过 HTTP 连接发送非 HTTP 流量,这样就可以在 HTTP 上捎带其他协议数据了。 CONNECT方法建立HTTP隧道 Web 隧道是用 HTTP 的 CONNECT 方法建立起来的。 SSL隧道 最初开发 Web 隧道是为了通过防火墙来传输加密的 SSL 流量。很多组织都会将所有流量通过分组过滤路由器和代理服务器以隧道方式传输,以提升安全性。 隧道认证 在适当的情况下,也可以将 HTTP 的其他特性与隧道配合使用。尤其是,可以将代理的认证支持与隧道配合使用,对客户端使用隧道的权利进行认证。 隧道的安全性考虑 总的来说,隧道网关无法验证目前使用的协议是否就是它原本打算经过隧道传输的协议。因此使用隧道的时候要格外小心。 参考资料 《HTTP权威指南》
ICMP隧道小记 一般的通信协议里,如果两台设备之间需要进行通信,肯定是需要开放端口的,但是ICMP协议不需要。 sysctl -w net.ipv4.icmp_echo_ignore_all=1 隧道利用完记得换回来1改成0就好 step 4 Run .
雷达最大的优势就是不受天气影响,这反而在隧道里面体现不出来,而且还受隧道空间的影响,于是大家研究了一堆技术,解决隧道壁反射和接力等问题。 数字孪生隧道通过三维建模、地理信息系统(GIS)、建筑信息模型(BIM)等技术,构建与真实隧道相对应的虚拟数字孪生模型,将隧道的物理实体与虚拟模型进行实时映射和交互,实现对隧道全方位、全生命周期的数字化管理和可视化展示 02-智慧隧道建议创新领域 1.隧道传感器方面 在隧道内广泛部署各类传感器,如温湿度传感器、烟雾传感器、各类气体传感器、压力传感器、视频监控摄像头、车检器等,实时感知隧道内的环境参数、交通流量、车辆速度 无论是智慧隧道还是智能隧道,最终目标就是解决隧道管理者的问题,实现隧道安全,在此基础上开展绿色、高效、便捷和经济的研究。 但如何赋能,让隧道拥有智慧,那就得像人一样,让隧道拥有眼睛、耳朵、鼻子、嘴巴还有最重要的大脑,就是要隧道要有视觉、味觉、触觉、听觉,但最重要的还是有思想,硬件是隧道的五官,软件是隧道的大脑,不管雷达、雷视一体
IP 隧道 Linux 原生支持多种三层隧道,其底层实现原理都是基于 tun 设备。我们可以通过命令 ip tunnel help 查看 IP 隧道的相关操作。 vti:即虚拟隧道接口(Virtual Tunnel Interface),是 cisco 提出的一种 IPsec 隧道技术。 然后创建 tun 设备,并设置为 ipip 隧道。 ipip,然后还需要设置隧道端点,用 remote 和 local 表示,这是 隧道外层 IP,对应的还有 隧道内层 IP,用 ip addr xx peer xx 配置。 我们可以把上面的 ipip 改成其他隧道模式,其他不变,同样可以完成不同隧道的实验。