重庆网站建设公司重庆言西早工作室欢迎您!
当前位置
言西早网站建设 > 新闻中心 > 网站知识 > 跳板机,windows跳板机搭建

跳板机,windows跳板机搭建

发布时间:2020-06-15 15:49:58 作者:重庆言西早工作室 阅读:
  跳板机的作用:如果控制机与受害机直接相连,设想,如果这时受害机已经查出是是哪一台机子发出的Dos时,就会把黑客自己的身份暴露。那如果在受害机察觉以前把控制机的“脚印”全部删除不就可以了?如果你只想攻击受害机一次,那么有无跳板机都可,但如果你想多次攻击受害机,那么你每次都要把自己控制机上的“脚印”删除的干净(包括相关的原代码),这样当你下次要想再攻击受害机时,等于是要重新再建立攻击过程。如果中间有一个跳板机,那么你只需要如在跳板机上的“脚印”删除即可,这样受害机当查到跳板机时,线索就断开了。所以有一个跳板机的作用会使黑客自己本身更加安全。
 
  通常DOS攻击是作为入侵者入侵他人系统的一种方法,很少单独使用。入侵的思路就是:目标机发送大量无用的数据,使目标机疲于对付这些无用数据,而造成系统的迟钝缓慢,这就犹如“一心不能两用”一样,这样,入侵者就可以在潮水般的攻击中混骗过入侵检测系统。入侵的方法由以下几种:
 
  1、SYN洪水攻击
 
  利用服务器的连接缓冲区(BacklogQueue),利用特殊的程序,设置TCP的Header,向服务器端不断地成倍发送只有SYN标志的TCP连接请求。当服务器接收的时候,都认为是没有建立起来的连接请求,于是为这些请求建立会话,排到缓冲区队列中。
 
  如果你的SYN请求超过了服务器能容纳的限度,缓冲区队列满,那么服务器就不再接收新的请求了。其他合法用户的连接都被拒绝掉。可以持续你的SYN请求发送,直到缓冲区中都是你的只有SYN标记的请求。
 
  这种方法的好处就在于,不用事先去探测别人的IP,直截了当的去占领缓冲区,方法比较简单,但是由于利用的是自己的IP,所以身份比较容易暴露,在使用这种攻击思路时,对自己的主机的隐蔽性一定要做好,最简单的方法就是多使用几台傀儡机,但是在入侵后,对傀儡机的痕迹清扫也随之变得复杂而麻锁。
 
  2、IP欺骗DOS攻击
 
  这种攻击利用RST位来实现。假设现在有一个合法用户(1.1.1.1)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为1.1.1.1,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从1.1.1.1发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户1.1.1.1再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务。
 
  这种方法的好像就是不易被主机发现,但是缺点就在于要事先知道该主机的一个合法用户的IP地址,有时还要知道IP地址对应的端口号。而在大部分的合法客户的IP地址都是随机的,所以如果每次都想用同一个用户的IP很难做到,所以每次都要进行IP合法用户探询。
 
  3、带宽DOS攻击
 
  如果你的连接带宽足够大而服务器又不是很大,你可以发送请求,来消耗服务器的缓冲区消耗服务器的带宽。这种攻击就是人多力量大了,配合上SYN一起实施DOS,威力巨大。
 
  这种方法是比较初级DOS攻击,显然并不试用于攻击大型的服务器。随着宽带的不断提高,与计算机的越来越好,使得计算机有足够的能力来对付这种攻击,这种方法已经开始不试用了。
 
  4、自身消耗的DOS攻击
 
  这种DOS攻击就是把请求客户端IP和端口弄成主机的IP端口相同,发送给主机。使得主机给自己发送TCP请求和连接。这种主机的漏洞会很快把资源消耗光。直接导致死机。这中伪装对一些身份认证系统还是威胁巨大的。
 
  这种攻击的方式,它的伪装比较好,俗话说“最危险的地方就是最安全的地方”,也正是因为入侵者利用的服务机自身的IP,使得服务器自身很难找到入侵者是谁,这种攻击的方法最终都是因为“死锁”而造成死机的。
 
  上面这些实施DOS攻击的手段最主要的就是构造需要的TCP数据,充分利用TCP协议。这些攻击方法都是建立在TCP基础上的。还有其他的DOS攻击手段。
 
  5、塞满服务器的硬盘
 
  通常,如果服务器可以没有限制地执行写操作,那么都能成为塞满硬盘造成DOS攻击的途径,比如:
 
  发送垃圾邮件。一般公司的服务器可能把邮件服务器和WEB服务器都放在一起。破坏者可以发送大量的垃圾邮件,这些邮件可能都塞在一个邮件队列中或者就是坏邮件队列中,直到邮箱被撑破或者把硬盘塞满。
 
  让日志记录满。入侵者可以构造大量的错误信息发送出来,服务器记录这些错误,可能就造成日志文件非常庞大,甚至会塞满硬盘。同时会让管理员痛苦地面对大量的日志,甚至就不能发现入侵者真正的入侵途径。
 
  向匿名FTP塞垃圾文件。这样也可以塞满硬盘空间。
 
  总之,拒绝服务一般都是通过过载而导致服务器死机的,而过载一般是因为请求到达了极限。
 
  TCP是一种面向连接的协议,所以它采用了多种服务机制来保证连接的可靠性,如:流量控制、拥塞控制,一旦出现数据流量过大所产生的拥塞就会使服务器拒绝客户提出的连接请求。正是因为TCP的这种拒绝机制,给Dos有了可乘之机。
 
  试想,如果有客户大量的向服务器扔送无用的数据报文段,使服务器因为数据流的过多,而拒绝了超过了它上限值的以外的数据。从而导致其它真正的想使用服务器的客户被拒之门外,就会造成不必要的浪费。这也就是Dos的核心内容了。
 
  步骤A:首先,攻击者利用自己的控制机找到一个跳板机,向跳板机发出受害机的命令参数。至于发了哪些命令参数将在Dos的编辑过程做解释。
 
  步骤B:跳板机收到控制机的命令后,向受害机大量发送无用数据报文段,使得受害机疲于应付那些无数数据。
 
  什么是跳板机
 
  跳板机SecureCRT是一款用于连接运行包括Windows、UNIX和VMS的理想工具。通过使用内含的VCP命令行程序可以进行加密文件的传输。有流行CRTTelnet客户机的所有特点,包括:自动注册、对不同主机保持不同的特性、打印功能、颜色设置、可变屏幕尺寸、用户定义的键位图和优良的VT100,VT102,VT220和ANSI竞争.能从命令行中运行或从浏览器中运行.其它特点包括文本手稿、易于使用的工具条、用户的键位图编辑器、可定制的ANSI颜色等.SecureCRT的SSH协议支持DES,3DES和RC4密码和密码与RSA鉴别.
 
  SecureCRT软件特点
 
  广泛的终端仿真:
 
  VT100,VT102,VT220,ANSI,SCOANSI,Xterm,Wyse50/60,
 
  和Linuxconsole仿真(带有ANSI颜色)。
 
  .优秀的会话管理特性:
 
  新的带标签的用户界面和Activator托盘工具,最小化桌面的杂乱。
 
  会话设置可以保存在命名的会话中。
 
  .协议支持:
 
  支持SSH1,SSH2,Telnet,RLogin,Serial,和TAPI协议。
 
  .SecureShell:
 
  SecureShell加密登录和会话数据,包括以下支持:
 
  -端口转发使TCP/IP数据更安全
 
  -口令,公钥,键盘交互和Kerberos验证
 
  -AES,Twofish,Blowfish,3DES,RC4,和DES加密
 
  -X11转发
 
  .文件传输工具:
 
  VCP和VSFTP命令行公用程序让使用SFTP的文件传输更安全。
 
  .脚本支持:
 
  支持VBScript和JScript脚本语言。
 
  如何无视跳板机
 
  公司连上远程游戏服需要先ssh登到跳板机,再在跳板机上ssh到远程,不能直连,如:
 
  自己的系统(MacOS)===>跳板机===>远程服务器
 
  1.跳板机和远程服务器是Linux,远程服务器有python2.5(太旧了)
 
  都有ssh、scp,但远程服务器不能用ssh、scp连到跳板机。跳板机不能用ssh和scp连到自己的
 
  系统。也就是说只能正向不能反向。
 
  2.自己的系统有perl5.1、python2.7.5、ssh、scp等各种UNIX必备。
 
  3.跳板机能用的命令不多,能访问的目录只有自己的home目录。
 
  4.远程服务器有运维监控着,不能乱搞乱开监听端口开服务。
 
  困难
 
  ====
 
  现在的效率比较低的是,有很多的批量可以做的事,比如在N台服务器执行一样的一系列命令,
 
  传文件N个这些服务器,从N个服务器拉特定的日志文件等,因为隔着一台跳板机,不能很轻易的
 
  在自己的系统上搞个脚本自动执行这些重复繁琐的任务。
 
  目前的解决方案
 
  ==========
 
  secureCRT脚本。
 
  用secureCRT的Session会话可以一键点击连到远程服务器,secureCRT脚本还可以调用这些预建好的Session自动打开Session然后做跑一些命令(并能自动输入密码)。
 
  但是有时候用得很吃力,有时要打开远程服务器的Session去做,有时如果涉及多个远程的Session,为了不打开太多,就用跳板机的Session用ssh连各个服务器执行各个远程服务器的命令。
 
  传文件也是,比如上传一个文件,secureCRT脚本要执行本地的scp传到跳板机,然后打开跳板机的Session,执行scp拷到远程服务器。
 
  虽然已经封装好了很多函数,用起来比较方便了,但还是免不了打开这个那个Session,在这个那个Session里执行各种命令的状况。
 
  所以想简化这个过程,“绕过”这个跳板机。在本地写脚本,能操作到远程的服务器并执行一些命令。(既然跳板机可以ssh命令到远程服务器执行一个命令就收工,那本地系统上可以用ssh命令到跳板机执行[前面那段ssh到远程服务器执行命令的命令]?但这貌似有点复杂,尤其是两次都要输密码,甚至执行的命令本身也要输密码并且又考虑安全的情况下)
 
  寻找解决方法
 
  ==========
 
  网上找到了fabric和(R)?ex,前者是Python实现的,后者是perl实现的。但貌似两者只有在“直连"服务器时才能用,猜测也是在实现了ssh命令的连上某服务器执行命令的功能基础上做了封装。
 
  貌似ssh有本地端口转发,但不太会用,不知能不能结合上fabric或者Rex,在不在跳板机和远程服务器作太多“手脚”的情况下,完成本地和远程方便的交互。
 
  如何远程使用跳板机连接设备传输文件
 
  1、打开远程桌面连接界面,点击任务栏“开始”按钮,在菜单中点击“所以程序”-“附件”-“远程桌面连接”;
 
  2、打开连接界面后点击下面的“选项”,切换到“本地资源”选项卡,在本地设备和资源一项点击“详细信息”;
 
  3、在窗口中选择要使用的磁盘,点击加号展开“驱动器”选择磁盘,选择好后点击“确定”;
 
  按照设置完成以上步骤后我们就可以连接远程桌面了,连接后就可以像复制粘贴一样传输文件了。