NPS 可以被中间人攻击?

220 天前
 whyorwhynot

nps 是本人用的比较多的一款内网穿透工具了,虽然年久失修且曾经暴露出 web 未授权访问漏洞,但是只要不暴露 web 到公网,修改好配置感觉应该问题不大。最近发现了一件离奇的事情,让我感觉仿佛 nps 被中间人攻击了(可能深夜了脑子不好了) 具体情况如下:

仔细想想也就是流量有没有经过这个付费的内网穿透服务的区别,但是我流量都是加密的,只是通过特征识别也没办法做到给我发送一个提示界面。百思不得其解啊。

1677 次点击
所在节点    宽带症候群
11 条回复
whyorwhynot
219 天前
过了一夜,啥操作没做,再次访问,中间人的现象自动消失了😮
whyorwhynot
219 天前
请问只有控制流量是加密的,转发的真实请求流量是不加密的吗 · Issue #1151 · ehang-io/nps
https://github.com/ehang-io/nps/issues/1151
害怕😂 居然有这种事情
MeiJiayun
219 天前
whyorwhynot
219 天前
wireshark 抓包验证后,npc 向管理端的通信流量的确没加密,内部 http 数据都是明文的,被那个加密选项骗了得有 4 年了。
whyorwhynot
219 天前
@MeiJiayun 看描述新增的 tls_bridge 功能客户端忽略证书校验,看起来有一定的中间人风险。不转发明文协议原版还可以将就着用,日后慢慢清退 nps 服务了。
wwhc
219 天前
内网穿透最安全还是 ssh 隧道,虽然性能和延迟有损耗
mohumohu
219 天前
zerotier 自带加密
q1169989139
219 天前
https://github.com/yisier/nps ,现在用这个。。
whyorwhynot
219 天前
@wwhc 作为用的很多的基础软件,ssh 安全应该有保障。ssh 隧道还可以,但反向隧道时间长了会容易出现映射的端口假死的情况,需要杀进程重新连接
whyorwhynot
219 天前
@mohumohu zerotier 还可以,之前在固定网络环境下用的也比较多,就是国内跑 udp 流量可能存在 qos 等问题,另外一些临时的外部服务可能不适合 zerotier 直接组成一个局域网,npc 直接一个可执行文件一条命令就通了,挺方便的。
wwhc
219 天前
@whyorwhynot autossh 就是解决这个问题的

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/1033446

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX