server配置完毕 3:客户端配置 安装openvpn-2.0.9-gui-1.0.3-.exe然后打开“开始”--“”--“openvpn”--“generate a openvpn key”这会在c:\program files\openvpn\config下生成个叫key.txt文件把他重命名为.key 然后把这个文件复制到linux肉鸡/etc/openvpn/.key去最后在c:\program files\openvpn\config目录下创建个叫client.ovpn文件内容如下
client配置完毕 注意无论是服务端还是客户端ip都不要和系统有ip段冲突另外改了端口需要在client and server都改致 4:启动并连接 a:启动服务端
这个时候理论上会发现多了个接口等会我们要收拾这个口子
这个时候理论上会起了个3389udp口如果这两个事情都有了那就好了般除了rp有wt的外这里基本都不如何可能出现 如果有话就把上面
改成
如果dns服务器不在内网话自己再route add次dns地址就ok如果想长期生效可在route add语句最后加-p参数 d:服务端打开转发 做个nat但注意下eth0需要是可以去外网接口否则等会数据走不出去如果肉鸡是单接口话就不需要担心
再看看转发开了没
我们把他打开
两边都看到有包就对了如果有边看不到包就自己折腾下好了看看路过来是不是都没搞错 5、肉鸡中隐藏 1:肉鸡哪来? a:web app漏洞awstat什么没事就留意下milw0rm.comwebapp部分出新漏洞了就google hacking把 b:ssh or telnet弱口令没事就找几个a block扫扫看推荐xfocus冰河x-scan c:0day exp ? 这个我就不清楚了 d:蜜罐上面 3种情况都可能是蜜罐不过没关系就做个代理上上网嘛蜜罐就蜜罐了只要网速快就行 2:日志 日志处理上面在服务端配置部分已经提到了小心处理就是 3:进程、端口和连接 a:sk2装用sk2client进去启动openvpn动态隐藏进程端口和网络连接 b:adore大概要改改才行不过我暂时没这个需求sk2已经很不错了 c:shv5最近抓到个rootkit替换elf文件很容易被查出来没啥意思他特征是默认有个/usr/lib/libsh目录 4:config 这个是最关键也是最麻烦般人都会config敲着玩玩不小心就会被发现多了个tun0呵呵我想了想办法有两: a:使用awk or sed脚本替换/sbin/config过滤掉tun0相关输出但这个比较容易被chkrootkit这样东西发现不过即使被人家用chkrootkit发现了也挺光荣至少用chkrootkit人还稍微比较专业点总比被人家config发现了好 b:修改config源让他输出时候不显示tunx设备这个相对稳妥般检查config都是对比那混杂模式而已当然还有文件类型
查了下在这个软件Software包里想改自己可以改改不想改就去找找有没人改好现成了就当留给我和各位有兴趣朋友家庭作业好了 6、写在最后 信息安全是把双刃剑自己知道了可以尽可能如何攻击该如何攻击其中会有什么地方可以被发现才有可能知道了人家想如何攻击会如何攻击也才有机会发现入侵企图或入侵者进而把入侵者赶出去或拦在门外否则被人家root了几年还不知道如何回事
最新评论