¿Qué marca de herramienta de penetración en intranet es confiable?
Habrá una tabla de mapeo en la puerta de enlace NAT, que registra la IP y el puerto utilizados por la red interna para enviar solicitudes a la red pública. Luego, si un host en la intranet realiza una solicitud a un dispositivo de red pública y el paquete de solicitud del host en la intranet se envía a la puerta de enlace NAT, la puerta de enlace NAT modificará la dirección IP de origen y el puerto de origen del paquete para la propia dirección IP de la puerta de enlace NAT y cualquier puerto no utilizado, y registre esta modificación en la tabla de mapeo. Finalmente, el paquete de datos modificado se envía al host de destino solicitado. Después de que el host de destino devuelve el paquete de respuesta, realiza un mapeo basado en la dirección IP de destino y el puerto de destino en el paquete de respuesta para averiguar a qué host de intranet reenviar. De esta manera, los hosts de la intranet pueden utilizar la IP pública única del enrutador para acceder a dispositivos de la red pública a través de la tecnología NAPT cuando no hay una IP pública. Consulte la figura anterior para conocer el principio específico.
Diez herramientas de penetración en Intranet:
1. Ngrok
Ngrok es un proxy inverso. Al establecer un canal seguro entre el punto final público y el servidor web local, los servicios del host de la intranet pueden exponerse a la red externa. Ngok puede capturar y analizar el tráfico en todos los canales para facilitar el análisis y la reproducción posteriores, por lo que Ngok puede ayudar fácilmente en las pruebas del programa del servidor.
Blog de referencia: Te enseñaré a construir tu propio servidor ngrok en 10 minutos.
/article/natapp_newbie
3. Xiaomi Ball
Xiaomi Ball es una herramienta de penetración de intranet basada en el desarrollo secundario de ngrok, que admite múltiples protocolos y múltiples túneles. , Mapeo simultáneo multipuerto (
Fcn [Conexión gratuita] es una herramienta tonta de un solo clic para acceder a redes privadas. FCN se implementa utilizando servidores públicos y tecnología de cifrado de datos: en un entorno IP sin red pública Debajo del capó, acceda de forma transparente al segmento LAN donde se encuentra el servidor en cualquier máquina en red. Admite múltiples sistemas, incluidas las versiones gratuitas y de pago
Tutorial: Introducción a la herramienta de penetración de intranet FCN
/a/202331135 _ 449548
No se recomienda colocar estas herramientas de penetración gratuitas en servidores en la nube más importantes, ya que son vulnerables a ataques.