nps 是本人用的比较多的一款内网穿透工具了,虽然年久失修且曾经暴露出 web 未授权访问漏洞,但是只要不暴露 web 到公网,修改好配置感觉应该问题不大。最近发现了一件离奇的事情,让我感觉仿佛 nps 被中间人攻击了(可能深夜了脑子不好了) 具体情况如下:
仔细想想也就是流量有没有经过这个付费的内网穿透服务的区别,但是我流量都是加密的,只是通过特征识别也没办法做到给我发送一个提示界面。百思不得其解啊。
1
whyorwhynot OP 过了一夜,啥操作没做,再次访问,中间人的现象自动消失了😮
|
2
whyorwhynot OP 请问只有控制流量是加密的,转发的真实请求流量是不加密的吗 · Issue #1151 · ehang-io/nps
https://github.com/ehang-io/nps/issues/1151 害怕😂 居然有这种事情 |
3
MeiJiayun 219 天前 via iPhone
|
4
whyorwhynot OP wireshark 抓包验证后,npc 向管理端的通信流量的确没加密,内部 http 数据都是明文的,被那个加密选项骗了得有 4 年了。
|
5
whyorwhynot OP @MeiJiayun 看描述新增的 tls_bridge 功能客户端忽略证书校验,看起来有一定的中间人风险。不转发明文协议原版还可以将就着用,日后慢慢清退 nps 服务了。
|
6
wwhc 219 天前
内网穿透最安全还是 ssh 隧道,虽然性能和延迟有损耗
|
7
mohumohu 219 天前
zerotier 自带加密
|
8
q1169989139 219 天前
https://github.com/yisier/nps ,现在用这个。。
|
9
whyorwhynot OP @wwhc 作为用的很多的基础软件,ssh 安全应该有保障。ssh 隧道还可以,但反向隧道时间长了会容易出现映射的端口假死的情况,需要杀进程重新连接
|
10
whyorwhynot OP @mohumohu zerotier 还可以,之前在固定网络环境下用的也比较多,就是国内跑 udp 流量可能存在 qos 等问题,另外一些临时的外部服务可能不适合 zerotier 直接组成一个局域网,npc 直接一个可执行文件一条命令就通了,挺方便的。
|
11
wwhc 219 天前
@whyorwhynot autossh 就是解决这个问题的
|