El bypass del puerto 53 de openvpn permite restricciones (buscar puertos similares)

0

escenario de wifi: estoy usando wifi en un albergue que tiene un firewall de cyberoam y toda la computadora que usa ese punto de acceso. ese punto de acceso tiene la siguiente configuración

default gateway : 192.168.100.1
primary dns server  : 192.168.100.1

aquí, cuando intento abrir un sitio web, el cortafuegos de cyberoam redirige la página a una página de inicio de sesión (con la información de inicio de sesión correcta, podemos navegar por Internet si no), y también las limitaciones de ancho de banda y acceso al sitio web.

una vez que escuché sobre pd-proxy que encuentra puertos abiertos y túneles a través de un puerto (generalmente udp 53). usando pd-proxy con el puerto UDP 53, puedo navegar por internet sin iniciar sesión, ¡incluso se pasa por alto el límite de ancho de banda!

y otro software llamado openvpn con conexión de servidor openvpn a través del puerto udp 53, puedo navegar por internet sin siquiera iniciar sesión en el cyberoam.

ambos softwares usan el puerto 53, especialmente openvpn con el puerto 53, ahora tengo un servidor VPS en el que puedo instalar el servidor openvpn y conectarme a través del servidor VPS para navegar por Internet.

Sé por qué sucede esto porque con el ping en algún sitio web (por ejemplo, google.com) devuelve su dirección IP, lo que significa que permite consultas DNS sin iniciar sesión.

pero el problema es que ya se está ejecutando el servicio DNS en el servidor VPS en el puerto 53. y solo puedo usar el puerto 53 para evitar las limitaciones como creo. y no puedo ejecutar el servicio openvpn en mi servidor VPS en el puerto 53.

Entonces, ¿cómo escanear el wifi en busca de puertos vulnerables como el 53 para que pueda descubrir el puerto mágico e iniciar un servicio openvpn en VPS en el mismo puerto? (Quiero escanear puertos vulnerables similares como 53 en cyberoam en los que se puede canalizar el tráfico, no quiero escanear servicios que se ejecutan en puertos).

la mejora de la pregunta con retags y ediciones siempre son bienvenidas ...

Otra pregunta

He creado una aplicación de servidor cliente simple en la que una computadora externa actúa como servidor que se ejecuta en el puerto 53 UDP y el cliente que se ejecuta dentro del wifi; se conectará a ese servidor externo que se ejecuta en el puerto UDP 53. El problema es que no puede conectar esa aplicación de servidor. ¿Cuál debería ser la razón, por qué el cliente dentro de wifi no puede conectarse fuera del servidor que se ejecuta en el puerto UDP 53?

NOTA: todo esto es solo para fines educativos, tengo curiosidad sobre el conocimiento relacionado con la red .....

usuario181216
fuente
Re: otra pregunta: ¿está esto separado de la pregunta original o en el contexto del enrutador wifi bloqueado?
Paul
sí, esto está relacionado con omitirlo, pero la nueva pregunta es específica para el puerto UDP 53 ... y no usa VPN, sino una conexión simple en el puerto 53 ...
revise
Respuesta actualizada, vea la nota al final
Paul

Respuestas:

2

Para identificar el puerto mágico, puede usar nmap mientras está dentro de la red wifi y escanear la dirección IP de su VPS para todos los puertos UDP y TCP:

nmap -sU -sS -p1-65535 <vps ip>

La idea aquí es que el cortafuegos en el extremo wifi está bloqueando los paquetes que salen de la red local, pero cualquiera que pase, debe ser a través de puertos abiertos. Entonces, en el lado de VPS, corres

tcpdump -i <interface name> host <public IP address of wifi router>

Deberá resolver la dirección pública yendo a http://whatismyip.com

No estamos interesados ​​en los resultados con los que regresa nmap, queremos ver qué ve tcpdump: cualquier paquete que llegue al VPS habrá pasado por el firewall, por lo que el puerto de destino del paquete nos dirá qué puertos están abiertos :

13:23:32.805549 IP <wifi router>.2154 > <vps>.ssh

El fragmento anterior muestra que un paquete llegó al puerto ssh, que es 22, que debe permitirse a través del firewall.

Tenga en cuenta que si bien puede realizar consultas DNS, no se deduce que el puerto 53 esté abierto a Internet. El caso habitual es que se le permite el contacto con servidores DNS controlados, y son aquellos que pueden reenviar solicitudes DNS a Internet, al igual que en un entorno doméstico, a menudo configura su enrutador para que sea el servidor DNS de la red, y es el enrutador que resuelve consultas.

Si se da el caso de que el puerto 53 está abierto solo a un servidor DNS específico, puede evitarlo utilizando un túnel IP sobre DNS. Si tiene un VPS que ejecuta un servidor DNS y tiene un nombre de dominio que puede controlar, puede usar yodo que le permite hacer un túnel IP sobre consultas DNS, y así elimina la necesidad de OpenVPN (aunque ejecutar OpenVPN dentro del túnel garantizará sus paquetes están protegidos. También puede hacer lo mismo con ssh).

Pablo
fuente
hmmm gracias ... y vea otra pregunta editada, es posible que pueda responder ...
user181216
otra pregunta: ¿capturará puertos UDP también?
user181216
@ user181216 Ese escaneo nmap anterior escanea los puertos tcp y udp.
Paul
-1
root# nano /etc/openvpn/server.conf

cambiar el puerto a 53

root# killall -9 openvpn

root# service start openvpn

Allí, ahora conéctese al puerto 53

Ziyaad
fuente