При тестировании на проникновение существует необходимость в пересылке трафика через прокси, но идентификация трафика современного оборудования безопасности становится все более мощной. Многие инструменты с открытым исходным кодом будут идентифицированы оборудованием трафика. Если характеристики не будут удалены, они будут идентифицированы и подан сигнал тревоги. оборудованием трафика Поэтому в этой статье основное внимание уделяется инструменту frp для удаления функций.
В базовом трафике frp можно увидеть IP прокси и другую информацию, и есть определенный риск быть взломанным.
Установите параметры шифрования, поставляемые с Frp:
Шифрование и сжатие сообщений
use_encryption = true
use_compression = true
Некоторая информация о дорожном движении скрыта
Продолжайте изменять функции
Измените основные функции в /pkg/msg/msg.go.
Изменить информацию о характеристиках IP
Изменить информацию о номере версии
pkg/util/version/version.go
Перекомпилируйте и запустите
Изменен трафик, изменены основные характеристики
Включить tls-шифрование
tls_enable = true
Перед открытием измените первый байт tls, чтобы его не распознали.
Значение параметра FRPTLSHeadByte в pkg/util/net/tls.go
По умолчанию – 0x17.
Перекомпилируйте и запустите
Трафик, захваченный в это время, полностью отличается от трафика по умолчанию в начале, а информация IP и другая базовая информация больше не видны.
Тест подключения
Эти параметры на данный момент. Если у вас есть другие предложения, поделитесь ими.