Bagaimana pengalaman meninju lubang UDP menggunakan Ncat di Linux?

2

saya ingin melihat Lubang UDP meninju dalam aksi. Saya mengujinya di Linux, menggunakan Ncat. Inilah yang saya coba:

  1. Buka port 1234 / UDP pada host A dan port 12345 / UDP pada firewall host B (saya masih di belakang NAT, tetapi jika paket mencapai saya, setidaknya kernel tidak akan membuangnya)
  2. sudo ncat -u -p 1234 B 12345 pada host A, lalu coba kirim paket untuk membuat lubang
  3. sudo ncat -u -p 12345 A 1234 pada host B, lalu coba kirim paket lain untuk membuat lubang
  4. Cobalah berkomunikasi dari host A ke B dan sebaliknya dan pastikan tidak ada paket yang mencapai sisi lain.

Apa yang bisa saya lakukan salah? Saya tahu bahwa host A dapat membuat lubang untuk host B karena saya mengamati seorang komunikator P2P melakukan itu, tetapi saya belum memeriksa cara lain.

d33tah
sumber

Jawaban:

0

Saya akan menyarankan mulai dengan mengambil host B dari firewall, atau hanya melakukan NAT satu-ke-satu untuk host B (semua protokol termasuk TCP dan UDP) untuk benar-benar mengeksposnya. Atau setidaknya memaparkan port 12345 / UDP pada host B. Tinggalkan host A di dalam firewall, tidak perlu membuka port apa pun. Kirim paket dari A ke B, lalu kembali dari B ke A. Jika A menerima paket UDP dari B, Anda telah berhasil mengalami lubang meninju di firewall host A.

Jadi saran saya adalah mencoba melubangi satu firewall terlebih dahulu.

Saya tidak berpikir itu mungkin untuk melubangi antara dua host yang sepenuhnya ditutupi oleh NAT kecuali ada host ketiga C yang dapat dijangkau oleh kedua mesin dan menipu firewall untuk meneruskan paket UDP di dalam jaringan.

saya harap ini membantu

Baltico
sumber
0

NAT menulis ulang IP sumber dan port sumber. Anda dapat menanyakan server STUN apa IP dan port eksternal Anda. Untungnya sebagian besar perangkat NAT membuat port sumber dapat diprediksi. Anda dapat memverifikasi ini dengan memeriksa beberapa server STUN. Sumber IP dan port Anda harus sama.

Untuk membuat ini bekerja untuk Anda, minta kedua host Anda melakukan permintaan STUN untuk mendapatkan IP dan port eksternal. NAT menulis ulang porta sumber, jadi Anda tidak perlu menggunakan root atau mengatur porta sumber.

A> ncat -u [B external IP] [B external port] membuat lubang pada A
B> ncat -u [A external IP] [A external port] terhubung melalui lubang pada A

Pedro
sumber