在Debian上安装和使用Tundeep进行网络隧道和测试

在Debian上安装和使用Tundeep进行网络隧道和测试 Tundeep是用C编写的网络隧道守护进程,在用户空间运行...

在Debian上安装和使用Tundeep进行网络隧道和测试

Tundeep是一个用C编写的网络隧道守护程序,它使用libpcap在用户空间中运行。 Tundeep被用作安全测试工具,允许测试人员在第2层通过目标网络进行隧道传输。TAP接口将在测试仪的机器上提供给每个级别的网络,从而允许通过受损的网络与网络上的主机直接交互客户端设备。

先决条件

使用apt-get安装先决条件:

apt-get install make gcc libc6-dev libpcap-dev

下载和建造Tundeep

wget http://www.iodigitalsec.com/wp-content/tundeep-latest.tgz

tar -xzf tundeep-latest.tgz

cd tundeep_v0.2a_130916

make

默认的make配置是在支持所有选项的Linux上构建的。 然而,可以编辑Makefile以支持Windows或禁用选项。

运行Tundeep

Tundeep设置如下:

Usage: tundeep <-i iface|[-t|-T] tapiface> <-h ip> <-p port> [-6] [-C] <-c|-s> [-x tapip] [-y tapmask] [-u tapmac] [-b bpf] [-d udp mode] [-e udp remote] [-K]

-6 IPv6 mode
-C compress mode
-K disable checksum
-a print all pcap devs
-b "bpf"
-i interface to bind to
-h IP to bind to/connect to
-p port to bind to/connect to
-c client mode
-s server mode
-d udp mode
-e udp peer
-t tap interface
-T ipv6 tap interface
-u tap mac
-x if -t mode, set iface ip, if -T mode, set iface ipv6 ip
-y if -t mode, set iface mask, if -T mode, set iface ipv6 prefixlen
--------------------

DEBUG(2): Usage: Either -s or -c must be specified

在受感染的服务器上,Tundeep可以在端口9999上以TCP服务器模式启动,如下所示:

./tundeep -s -h 0.0.0.0 -p 9999 -i eth1

在您的客户端,Tundeep将被初始化如下:

./tundeep -c -h SERVER-IP -p 9999 -t tap0

如果需要额外的速度或防火墙逃避,Tundeep还支持UDP对等体模式(-d / -e)。 假设服务器IP为192.168.1.1,客户端IP为192.168.1.2:

./tundeep -d -e 192.168.1.2 -h 192.168.1.1 -p 53 -i eth1

客户端将运行:

./tundeep -d -e 192.168.1.1 -h 192.168.1.2 -p 53 -t tap0

客户端现在提供一个虚拟放置在服务器的eth1(私有)接口上的“tap0”接口

其他选项

  • 可以使用BPF过滤器(-b)(与tcpdump一样)选择性地通过链路转发流量,并避免流量环路。
  • 在Tundeep链接之间gzcompress数据支持链路压缩(-C)
  • IP / MAC克隆(通过-x / -u)应该端口安全或ARP锁定到位。
  • IPv6支持通过IPv4隧道化IPv6网络,反之亦然。
  • IO数字版

    Tundeep文档