nps 是本人用的比较多的一款内网穿透工具了,虽然年久失修且曾经暴露出 web 未授权访问漏洞,但是只要不暴露 web 到公网,修改好配置感觉应该问题不大。最近发现了一件离奇的事情,让我感觉仿佛 nps 被中间人攻击了(可能深夜了脑子不好了) 具体情况如下:
- 自己在局域网 a 搭建了 nps 内网穿透服务端,仅将 nps 的 bridge_port 通过某付费内网穿透服务穿透到了公网,在公网提供 nps 服务。
- 在另外一个局域网 b 执行了 npc 客户端命令接入暴露在公网的 nps 服务端,作为局域网 b 内部服务的访问入口。
- 在局域网 a 执行 npc 客户端命令(开启加密),通过公网 ip 和端口访问 nps 服务端,通过私密代理模式访问局域网 b 的 http 服务,结果局域网 a 的浏览器直接 403 显示当前线路禁止使用 TCP 隧道转发 HTTP 协议数据(看提示样式风格与该付费内网穿透的网站样式还挺类似).。
- 在局域网 a 执行 npc 客户端命令,通过局域网 ip 和端口访问 nps 服务端,通过私密代理访问局域网 b 的 http 服务,可以正常访问。
仔细想想也就是流量有没有经过这个付费的内网穿透服务的区别,但是我流量都是加密的,只是通过特征识别也没办法做到给我发送一个提示界面。百思不得其解啊。