Anteriormente en nuestros pocos artículos como, Reenvío de puertos SSH y portmap hablamos sobre cómo usar el reenvío de puertos sin un enrutador y acceder a nuestro sitio localhost en Internet. En este artículo, cubriremos otro método para Puerto de reenvío sin enrutador.
¿Porqué necesitamos esto? especialmente si tenemos un enrutador y estamos usando IP estática o usando servicios NO-IP.
Esta es una muy buena pregunta. Bueno, estamos en ciberseguridad donde el anonimato es muy importante. En el mundo real, los atacantes inteligentes no utilizaron enrutadores ni IP estática durante la prueba de penetración. Aumenta las posibilidades de que te sigan. El reenvío de puertos a través de SSH o túnel también puede ser un seguimiento (no completamente anónimo) pero será un poco complicado. Entonces podemos usar VPN, proxychains y TOR para convertirnos en anónimos.
Ahora llegamos al artículo. En este tutorial usaremos el servicio localtunnel. Usar este servicio es muy fácil, no tenemos que preocuparnos por la configuración de DNS y firewall.
Podemos instalar localtunnel fácilmente con NoOda pag.paquete METRO.problema. Entonces tenemos que instalar NoOda pag.paquete METRO.anager (npm) en nuestro Kali Linux u otra distribución de Linux basada en Debian. Para hacer esto, usamos el siguiente comando:
Dado que localtunnel Node usa JS, necesitamos instalar npm. Esto instalará algunos paquetes y completará el proceso en unos minutos, dependiendo del rendimiento de nuestro sistema y la velocidad de Internet.
Después de instalar npm, usaremos este administrador de paquetes para instalar localtunnel. Usamos el siguiente comando para instalar localtunnel:
En la captura de pantalla a continuación podemos ver que localtunnel se instalará en nuestro sistema en unos segundos.
Hemos instalado localtunnel en nuestro sistema. Ahora todo lo que tenemos que hacer es reenviar nuestro host local en Internet.
Aquí tenemos un servicio localhost ejecutándose en nuestro localhost con Apache2. Esta es una página web simple para mostrar un ejemplo.
Ejemplo de página web para ejecutar en localhost |
Esto se ejecuta en nuestro puerto 80, por lo que necesitamos reenviar nuestro puerto 8 con localtunnel para acceder a nuestro host local en Internet.
Un comando muy pequeño hará esto
Solo nos acostamos de acuerdo a luego ingrese al nuestro para el túnel local –Puerto Número (en nuestro caso es 80). Después de aplicar el comando anterior, obtendremos una URL.
Al abrir esta url podemos acceder a nuestro localhost desde cualquier lugar de Internet. Anteriormente, recibimos una página de advertencia (solo la primera vez) para evitar el spam o el abuso del servicio.
En la captura de pantalla anterior, vemos la página de advertencia por primera vez cuando abrimos el enlace localtunnel. Cuando estamos en «Haz click para continuar«llegamos a nuestra página de localhost, como podemos ver en la siguiente captura de pantalla:
Podemos abrir esta página desde cualquier dispositivo o red hasta que se abra la conexión localtunnel. También abrimos este enlace en nuestro teléfono y llegamos a esta página web que se muestra en la siguiente captura de pantalla:
Localtunnel no será muy útil para phishing, etc. para la página de advertencia. Sin embargo, este es un método muy simple de reenvío de puertos sin un enrutador. Esto puede ser muy útil para mostrarle al cliente un proyecto de forma remota. Podemos Simplemente reenvíe el puerto haciendo esto en nuestro Kali Linux u otra distribución de Linux basada en Debian.
Asegúrate de seguir el nuestro suscripción de correo electrónico gratuita para recibir todos nuestros artículos directamente en su bandeja de entrada. También estamos disponibles en Gorjeo y GitHub publicamos actualizaciones de artículos allí.
Para unirse a nuestra familia, únase a la nuestra Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad.
Siempre estamos felices de ayudar a todos en el para todo. como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.