настройка http tunnel client

Http-Tunnel, как настроить?

В http-tunnel после установки зайдите в Diagnostic Tools, нажмите кнопку тест, после проверки там покажут скорость, с которой тоннель работает. Далее Tunnel Setting — набираете адрес вашего Прокси с авторизацией, отметьте Specify proxy settings. Затем, здесь же нажмите Advanced — появится меню, в нем набираете все адреса серверов Forex Club и порты (это в строке adress or IP и порт соответственно в строке Application Port Protocol – TCP).

Если у Вас IDS, запустите диск С:Program FilesFXClubIDSystem — IDSystem параметры конфигурации . Затем открываете последний файл и все адреса и порты, которые там видите заносите в http-tunnel, потом переделываете сам файл конфигурации (перед переделкой сохраните где-нибудь). Переделать надо следующее — строка IP, далее идет адрес сервера — его убираете, а вместо него пишите 127.0.0.1 В строке порт у вас должен быть указан тот же порт что и в http-tunnel, где вы адреса и порты прописывали (обратите внимание что в http-tunnel когда вы пишите Application Port то Local Port может с ним не совпасть, например этот порт занят на вашем компьютере, тогда в Local Port появится другой — значит Вы именно этот локальный порт и должны записать в файл конфигурации IDS.

Точно также переделываете и остальные адреса и порты в файле конфигурации, то есть у Вас получится , что IDS http-tunnel одним краем подсоединен к адресам и портам серверов Forex Club, а другим краем к вашим локальным портам.

источник

HTTP туннель

After you have successfully installed and set up the HTTPTunnel client and server, you can test your setup by trying to establish your first tunnel connection.

Start your network application and direct it either to a mapped port on the HTTPTunnel client or connect over the SOCKS proxy. If your application does not support SOCKS, there are utility programs that socksify, which allows adaptation of any software to connect to external networks via SOCKS.

Ну или, если у Вас есть проги, которые не поддерживают socks, то ставить типа FreeCap.

Что, так трудно там всё почитать до конца?

HTTP туннель — вариант, но хоть вы и не просили другое, я бы посоветовал DNS туннель сделать.

Потому что раз есть потребность в http туннеле, значит выход в мир (туннелирование) «административно» запрещен (но технически, вероятно, это обойти можно). Но будет ататат если заметят. А обнаруживается он очень легко, мне кажется. Либо если просматривают статистику хоть какую-то по прокси, либо если просто случайно заглянут в лог. Видно невооруженным взглядом. Дело в том, что при HTTP тоннеле, как я понимаю, у вас будет по 1 HTTP запросу на 1 пакет. Для примера, эта скромная страница (ваш вопрос в QA) у меня скачалась в 54 пакетах. То есть, через тоннель, была бы нагрузка в 50 раз больше. На других страницах это соотношение может быть еще больше. Запущенная аська или скайп через тоннель — это еще потом постоянных http запросов. В итоге получается, что вы один создаете запросов (да еще и странно выглядящих запросов) столько, сколько средних размеров офис в сумме. Случайный взгляд в логи — и половина запросов будет ваших, что вызовет любопытство. А ваш гейтвей сервер будет, по итогам статистики, самым посещаемым среди всех сотруников, кто ходит через гейтвей (ведь они зашли на какой-то сервер и вышли. а у вас любая сетевая операция — это очень много запросов к одному вашему серверу).

Читайте также:  настройка типа папки windows 7

В общем я бы посоветовал изначально подумать про DNS туннелирование. Затраты те же — виртсервер + домен (хоть даже третьего уровня). Есть громадный плюс в том, что обычно DNS запросы нигде не логируются и не просматриваются, если уж совсем каких-то странностей не наблюдается.

источник

HTTP туннель: путь вперед

Несмотря на то, что все больше трафика
подвергается исследованию и ограничению,
администраторы в основном забывают про
главный порт в их сети — 80-ый. Пользователи,
как и админы, постоянно бороздят просторы
Инета, как в рабочих целях так и в не очень.
Так или иначе, но большинству компаний
нужно присутствие в Сети, а это требует
своего веб-сервера, размещенного у
провайдера или внутри собственной сети. С
каждым новы червем, багом, уязвимостью,
найденной в IIS или Apache, администраторы
стараются все больше и больше закрыть свой
сервер от любопытных взглядов, внедряют IDS (Intrusion
Detection Systems) и IPS (Intrusion Prevention Systems). Однако все
это не 100% защита и ее всегда можно обойти, о
чем и будет рассказано в этой статье.

Ничего нового в самом туннелинге, конечно,
нет. Вероятно самым известным его
применением является IPSec, может быть SSH. Не
все обеспечивают удаленный доступ через IPSec
или SSH, но если такой существует, то с
определенной вероятностью можно сказать,
что на сервер на котором они используются
пробиться будет довольно трудно. Посмотрим
на сеть с другой стороны. Веб-сервер — вот
превосходная мишень для атаки. Именно с
такого сервера можно начать свое
путешествие вглубь сети, даже не взирая на
то, если он защищен файрволом. Тут нам на
помощь и приходит HTTP туннелинг. Опасаясь
различных напастей админы внедряют все
новые и новые системы защиты, как на пути
между инетом и сервером, так и на сервере
самом. В таких условиях использование HTTP
вероятно единственный способ обмануть их.

HTTP туннелинг позволяет клиенту
инкапсулировать трафик в HTTP заголовки.
Затем трафик направляется к серверу на
другом конце канала и там пакеты программой
обрабатываются обратно, извлекаются данные
из заголовков, и только потом уже
редиректятся к своей конечной цели. По
такой схеме можно передавать как UDP, так и
ТСР данные, это обусловлено самой природой
туннелирования.

Сейчас существует только две программы
для HTTP туннелирования. Одна с открытым
кодом, другая продается за деньги. Первая
это GNU
HTTPtunnel, вторая — HTTP
Tunnel. Обе выполняют одну задачу — передачу
информации через HTTP.

Программу можно использовать для доступа
к тем портам, которые в нормальном
состоянии недоступны. Посмотрите на
рисунок, слева атакующий, целевая система —
справа.

Роутер, допустим, имеет такие настройки:

inbound:
permit tcp any host WWW port 80
permit tcp any host WWW port 443
permit tcp any host DNS/SMTP port 25
permit udp any host DNS/SMTP port 53

outbound:
permit ip any any

inbound:
permit ip host DNS/SMTP host SSH eq 22
permit ip host DNS/SMTP host SSH eq 80
permit ip host DNS/SMTP host SSH eq 443

outbound:
permit ip any any

Не обращайте внимание на некоторое
упрощение схемы, она достаточная для
демонстрации. Представим, что атакующему
удалось взломать WWW сервер с IIS (ведь это не
так трудно представить? :)) и получить доступ
к командной строке. Хакер загружает
скомпилированную версию HTTP tunnel сервера (hts).
Синтаксис командной строки выглядит так:

Читайте также:  настройка voxcommando для elite dangerous

hts.exe -F (SRC PORT) (TARGET):(DST PORT)

(SRC PORT) — порт который будет форвардится
(TARGET) — IP адрес хоста на который будут
посылаться данные
(DST PORT) — целевой порт, который будет
принимать трафик.

В таком виде когда клиент посылает
информацию на SRC PORT и она будет пересылаться
на DST PORT компьютера TARGET. С установленным hts
сервером атакующий стартует клиента на
своей системе и передает трафик на SRC PORT
сервера. Синтаксис клиента таков:

htc -F (SRC PORT) (TARGET):(DST PORT)

Все не более сложно: клиент слушает на SRC
PORT и передает на DST PORT компьютеру TARGET.

Вернемся к нашим баранам. Вот рисунок,
иллюстрирующий дальнейшее развитие
ситуации: атакующий установил hts на WWW и
запустил клиента htc на своей системе.

Процесс hts слушает на 80 порту, в примере он
перенаправляет данные к 23 порту DNS/SMTP
сервера. Атакующий соединяется с 1025 портом
на своей машине — htc инкапсулирует трафик в
HTTP заголовки — пересылает на WWW на 80 порт —
сервер принимает пакеты и вырезает из них
полезную информацию — передает на DNS/SMTP на 23
порт. Вот и выход — хотя телнетовский порт на
прямую не открыт, к нему мы достучались в
обход и теперь с ним можно делать
практически все, что душе угодно.

Другая возможность — указать hts на
удаленном сервере на finger port (79) на SMTP/DNS
машине и вывести список всех пользователей
системы. Дальше уже дело техники — можно
подбирать пароли к логинам брутфорсом,
можно через переполнение буфера в sadmind, в
общем получить доступ к серваку за роутером
достаточно реально. Завоевав SMTP/DNS можно и
его использовать для дальнейшего
разворачивания атаки. Например, можно
мониторить соединения и определить
потенциальные службы и компьютеры, которые
работают за файрволом, в корпоративной сети
за демилитаризованной зоной. Обнаружив
хост с SSH сервером можно использовать SMTP/DNS и
полученные данные о логинах/паролях для
соединения с новой целью.

Итак, становится ясно, что с использование
HTTP туннелинга можно обойти многие
ограничения, налагаемые администраторами.
Это довольно удобный инструмент о котором
не следует забывать как защитникам, так и
нападающим :).

источник

Настройка http tunnel client

Send us your email address and we’ll reply with all your product keys!

Installing HTTP-Tunnel

  1. Download HTTP-Tunnel from http://www.http-tunnel.com . Install the program and then run the application.
  2. Click on the About button. Continue if you’ve read and agreed to the terms and conditions.

( If you still have problems, please contact our Support Forums Or email us to Support@HTTP-Tunnel.com or fill out a form. Remember to go to User Guides to provide step-by-step instructions on how to install and configure your favorite program.

Click on the Configure menu item. The Configuration Window should appear.

  • The Configuration window will have 3 Options. The Auto detect works in most cases. It can determine if you are just behind a firewall or if Internet Explorer is configured to use a proxy. (These settings will be imported into the configuration window of the client.) If your proxy requires authentication be sure to check the box and enter the proper Username and Password (Make sure you have not changed the settings in Internet Explore such as putting in the values 127.0.0.1 and Port 1080 before doing this test) Complete 1 of the 3 options and click test. If the test succeeds your proxy/firewall settings are correct and HTTP-Tunnel should work fine. If the test fails, HTTP-Tunnel has not been able to reach the Internet. Try changing your settings and try connecting again. HTTP-Tunnel will NOT work properly unless this test succeeds.
  • When the client is connected the log window will constantly show you the status of HTTP-Tunnel. On initial connection the first line shows the version of the client. The second shows the configuration being used. The third and fourth show the connection attempt and login and the fifth line will show the IP address of the HTTP-Tunnel server the client is connected to. After connecting, your window should look similar to this.

    If you are unable to connect you may need to verify manually if you are behind a firewall or proxy. To do this open Internet Explorer. On the Menu bar Go to>Tools>Internet Options. The Internet Options Window should appear, click on the Connections Tab, on the lower right is a radio button LAN settings, click on that. The Local Area Network window should appear. If the ‘Use automatic configuration script’ option is selected contact Support for assistance. If the ‘Proxy server’ option is selected you may be using a proxy. Click on the Advance tab. The Proxy Settings window should appear.

    If these fields are completely empty you are behind a firewall. Then what you need to do is: In the HTTP field enter 127.0.0.1 and in Port enter 1080 then check the box ‘Use the same proxy server for all protocols. (Once you have done this you will notice the Socks field remained empty. What you could then do is uncheck the ‘Use the same proxy server for all protocols. Remove all entries from all fields and then in Socks enter 127.0.0.1 and 1080 in the port area of Socks. Experimenting with these two configurations may help you determine which works best for you.) Then click OK, OK And OK as you exit Internet Explorer. The all you need to do is Open the tunnel client to the Configure window and select ‘No Proxy only a firewall and Click on test. You should then connect to the HTTP-Tunnel servers

    If any of these fields are filled in you are using a proxy. Write the Proxy Server address and Port number down for later. Now configure the Proxy Settings window just as was done for the No Proxy only a Firewall. Then click OK, OK And OK as you exit Internet Explorer. Now open the client to the Configure window and choose the Specify Proxy option. Enter in the proxy server address/port number you wrote down into the Server Name/IP and the Port number fields and Click on test. You should then connect to the HTTP-Tunnel servers.

  • Proxy requires authentication: Select this if you need to provide a username & password to get through your proxy
  • Allow up to two IPs to connect to HTTP-Tunnel: Allows one extra computer aside from the main one to use HTTP-Tunnel.
  • Proxy supports the «CONNECT» command: Some proxy servers support the CONNECT command. This will drastically improve HTTP-Tunnel’s performance if it is supported. If you are unsure whether it is supported, try enabling it. If your application doesn’t work, disable it!
  • источник

    Оцените статью
    Adblock
    detector