跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

我们最近听到了很多关于WireGuard 的消息,并且最近它被添加到Kali 存储库中,我们认为我们应该快速尝试一下,看看有什么大惊小怪的。总而言之,我们发现这是一个非常好的、配置快速的VPN 解决方案,可能值得一试。

开始使用

将WireGuard 添加到存储库后,安装既方便又方便:

apt安装wireguard resolvconf

我们出发了。接下来是配置时间。这就是WireGuard 真正让我们大放异彩的地方,因为它几乎不需要任何东西就可以启动和运行。

在服务器上,我们必须生成公钥/私钥对并设置初始配置文件:

工作组genkey |三通私钥|工作组公钥公钥

umask u=rwx,go=cat /etc/wireguard/wg0.conf EOF

[界面]

地址=10.222.222.1/24

保存配置=true

监听端口=51820

私钥=-服务器私钥-

[同行]

公钥=-客户端公钥-

允许的IP=10.222.222.2/32

EOF

我们在客户端上执行相同的过程来建立其密钥对和config:

工作组genkey |三通私钥|工作组公钥公钥

umask u=rwx,go=cat /etc/wireguard/wg0.conf EOF

[界面]

地址=10.222.222.2/32

私钥=-客户端私钥-

DNS=8.8.8.8

[同行]

公钥=-服务器公钥-

端点=public.ip.of.server:51820

允许的IP=0.0.0.0/0

持久保持活动=21

EOF

这些都是非常简单的配置,但值得指出一些事情。首先,您显然必须将密钥对的输出适当地放入配置中。此外,客户端上的DNS 线路有助于防止使用本地默认DNS 服务器造成DNS 泄漏。您可能想也可能不想根据您的需要进行更改。

然而最重要的是“AllowedIPs”行。这将控制哪些IP 可以通过VPN,哪些不可以通过VPN。在本例中,我们将客户端设置为通过VPN 服务器路由所有内容。我们稍后会进一步讨论这个问题,但让我们看看如何运行这个基本配置。

启动和停止隧道非常简单:

# 可以使用以下命令启用VPN

wg-快速启动wg0

# 禁用VPN:

wg-快速下降wg0

# 可以使用以下命令检索有关连接的信息:

工作组秀

当然,我们需要在server:上启用IP伪装和IP转发

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

回声1 /proc/sys/net/ipv4/ip_forward

这样,我们就有了传统的VPN 配置。如果您只想获得标准VPN 设置,那么此时您就完成了。与使用OpenVPN 相比,这样做有一些优点,例如,该解决方案似乎更快,配置更简单,并且更加隐蔽,因为服务器不会响应没有链接到正确密钥对的数据包。然而,我们认为更改配置以反映Doom 配置的ISO 可能会很有趣,让客户端在启动时自动连接到服务器,从而允许服务器路由并访问客户端网络。

DOOM 的 WireGuard!

首先,在我们的客户端上,让我们快速设置IP 转发和伪装:

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

回声1 /proc/sys/net/ipv4/ip_forward

太好了,完成后,我们对配置进行了一些小的更改。首先,在服务器上,我们更改“AllowedIPs”行,以便在报告站点上拥有专用网络。这看起来像so:

[界面]

地址=10.222.222.1/24

保存配置=true

监听端口=51820

私钥=-服务器私钥-

[同行]

公钥=-客户端公钥-

允许的IP=10.200.200.2/32, 192.168.2.0/24

在服务器上更改这一行后,我们然后调整客户端“AllowedIPs”行以删除将所有内容路由到VPN 服务器的选项:

[界面]

地址=10.200.200.2/32

私钥=-客户端私钥-

DNS=8.8.8.8

[同行]

公钥=-服务器公钥-

端点=public.ip.of.server:51820

允许的IP=10.200.200.0/24

持久保持活动=21

就是这样!

root@kali:~# ping 192.168.2.22

PING 192.168.2.22 (192.168.2.22) 56(84) 字节数据。

来自192.168.2.22: 的64 个字节icmp_seq=19 ttl=63 time=50.2 ms

来自192.168.2.22: 的64 个字节icmp_seq=20 ttl=63 time=53.4 ms

来自192.168.2.22: 的64 个字节icmp_seq=21 ttl=63 time=48.1 ms

现在VPN 服务器可以访问WireGuard VPN 另一端的子网。

总结

时间会证明WireGuard 是否会取代OpenVPN 成为首选VPN,或者最新的热潮是否只是因为使用最新玩具而感到兴奋。无论如何,能够测试它并在合适的情况下使用它是件好事。正如我们在这里看到的,它绝对很容易设置,并且在用户案例中相对通用。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。