Tag: 端口映射软件.免费内网穿透工具.DDNS动态域名解析.免费域名.80网站穿透.P2P穿透软件.URL转发.全端口映射.远程开机

  • 将局域网个人电脑、服务器代理到公网的内网穿透工具lanproxy漏洞CVE-2020-3019

    将局域网个人电脑、服务器代理到公网的内网穿透工具lanproxy漏洞CVE-2020-3019

    2021年1月8日,CVE-2020-3019 lanproxy 目录遍历漏洞。漏洞描述:lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。攻击者构造恶意请求,可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。 影响版本:lanproxy 0.1 安全建议:lanproxy尚未针对该漏洞发布安全更新。建议用户禁止将lanproxy管理面板对外部开放。 相关链接:https://github.com/ffay/lanproxy lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面…)。目前市面上提供类似服务的有花生壳、TeamView、GoToMyCloud等等,但要使用第三方的公网服务器就必须为第三方付费,并且这些服务都有各种各样的限制,此外,由于数据包会流经第三方,因此对数据安全也是一大隐患。 相关地址 主页 https://nat.nioee.com lanproxy-go-client https://github.com/ffay/lanproxy-go-client 发布包下载地址 https://github.com/ffay/lanproxy/releases 使用 获取发布包 拉取源码,运行 mvn package,打包后的资源放在distribution目录中,包括client和server 或直接下载发布包 https://github.com/ffay/lanproxy/releases 配置 server配置 server的配置文件放置在conf目录中,配置 config.properties server.bind=0.0.0.0 #与代理客户端通信端口 server.port=4900 #ssl相关配置 server.ssl.enable=true server.ssl.bind=0.0.0.0 server.ssl.port=4993 server.ssl.jksPath=test.jks server.ssl.keyStorePassword=123456 server.ssl.keyManagerPassword=123456 #这个配置可以忽略 server.ssl.needsClientAuth=false #WEB在线配置管理相关信息 config.server.bind=0.0.0.0 config.server.port=8090 config.admin.username=admin config.admin.password=admin 官网:https://nat.nioee.com/ 常见问题: 创建端口映射的时候,协议如何选择? 目前协议选择提供了http、https、tcp,这里的协议是指你的内网端口访问协议, 当你选择http和https时,可通过域名(平台域名或你自定义绑定的域名)访问, 如果选择的是tcp,将不能直接通过域名访问,需要使用平台提供的节点域名+端口访问,比如ssh、远程桌面的访问。 如何绑定自己的域名? 在映射管理中填写你要绑定的域名,然后将绑定的域名解析到节点指定的cname地址。 自己绑定的域名支持ssl证书配置吗? 支持。但是你的证书必须在平台配置(映射管理中进行配置),不需要在你自己的内网服务器上配置。 客户端支持哪些平台? Windows、Mac、Linux、mipsle等,Windows 64位,Mac OS 64位,Linux 64位,更多其他平台客户端…