NPS 可以被中间人攻击? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
whyorwhynot
V2EX    宽带症候群

NPS 可以被中间人攻击?

  •  
  •   whyorwhynot 2024-04-18 01:05:31 +08:00 2374 次点击
    这是一个创建于 591 天前的主题,其中的信息可能已经有所发展或是发生改变。

    nps 是本人用的比较多的一款内网穿透工具了,虽然年久失修且曾经暴露出 web 未授权访问漏洞,但是只要不暴露 web 到公网,修改好配置感觉应该问题不大。最近发现了一件离奇的事情,让我感觉仿佛 nps 被中间人攻击了(可能深夜了脑子不好了) 具体情况如下:

    • 自己在局域网 a 搭建了 nps 内网穿透服务端,仅将 nps 的 bridge_port 通过某付费内网穿透服务穿透到了公网,在公网提供 nps 服务。
    • 在另外一个局域网 b 执行了 npc 客户端命令接入暴露在公网的 nps 服务端,作为局域网 b 内部服务的访问入口。
    • 在局域网 a 执行 npc 客户端命令(开启加密),通过公网 ip 和端口访问 nps 服务端,通过私密代理模式访问局域网 b 的 http 服务,结果局域网 a 的浏览器直接 403 显示当前线路禁止使用 TCP 隧道转发 HTTP 协议数据(看提示样式风格与该付费内网穿透的网站样式还挺类似).。
    • 在局域网 a 执行 npc 客户端命令,通过局域网 ip 和端口访问 nps 服务端,通过私密代理访问局域网 b 的 http 服务,可以正常访问。

    仔细想想也就是流量有没有经过这个付费的内网穿透服务的区别,但是我流量都是加密的,只是通过特征识别也没办法做到给我发送一个提示界面。百思不得其解啊。

    11 条回复    2024-04-19 04:50:50 +08:00
    whyorwhynot
        1
    whyorwhynot  
    OP
       2024-04-18 09:18:05 +08:00
    过了一夜,啥操作没做,再次访问,中间人的现象自动消失了
    whyorwhynot
        2
    whyorwhynot  
    OP
       2024-04-18 09:34:28 +08:00
    请问只有控制流量是加密的,转发的真实请求流量是不加密的吗 Issue #1151 ehang-io/nps
    https://github.com/ehang-io/nps/issues/1151
    害怕 居然有这种事情
    MeiJiayun
        3
    MeiJiayun  
       2024-04-18 09:50:29 +08:00 via iPhone
    whyorwhynot
        4
    whyorwhynot  
    OP
       2024-04-18 10:02:37 +08:00
    wireshark 抓包验证后,npc 向管理端的通信流量的确没加密,内部 http 数据都是明文的,被那个加密选项骗了得有 4 年了。
    whyorwhynot
        5
    whyorwhynot  
    OP
       2024-04-18 10:26:49 +08:00
    @MeiJiayun 看描述新增的 tls_bridge 功能客户端忽略证书校验,看起来有一定的中间人风险。不转发明文协议原版还可以将就着用,日后慢慢清退 nps 服务了。
    wwhc
        6
    wwhc  
       2024-04-18 10:35:23 +08:00
    内网穿透最安全还是 ssh 隧道,虽然性能和延迟有损耗
    mohumohu
        7
    mohumohu  
       2024-04-18 13:36:51 +08:00
    zerotier 自带加密
    q1169989139
        8
    q1169989139  
       2024-04-18 14:50:10 +08:00
    https://github.com/yisier/nps ,现在用这个。。
    whyorwhynot
        9
    whyorwhynot  
    OP
       2024-04-18 16:18:40 +08:00
    @wwhc 作为用的很多的基础软件,ssh 安全应该有保障。ssh 隧道还可以,但反向隧道时间长了会容易出现映射的端口假死的情况,需要杀进程重新连接
    whyorwhynot
        10
    whyorwhynot  
    OP
       2024-04-18 16:28:18 +08:00
    @mohumohu zerotier 还可以,之前在固定网络环境下用的也比较多,就是国内跑 udp 流量可能存在 qos 等问题,另外一些临时的外部服务可能不适合 zerotier 直接组成一个局域网,npc 直接一个可执行文件一条命令就通了,挺方便的。
    wwhc
        11
    wwhc  
       2024-04-19 04:50:50 +08:00
    @whyorwhynot autossh 就是解决这个问题的
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2559 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 25ms UTC 04:02 PVG 12:02 LAX 20:02 JFK 23:02
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86