Cunsiglii pratichi, Esempii è Tunnel SSH

Cunsiglii pratichi, Esempii è Tunnel SSH
Esempii pratichi SSH, chì purterà e vostre cumpetenze cum'è amministratore di sistema remoto à un novu livellu. I cumandamenti è i cunsiglii aiutanu micca solu à aduprà SSH, ma ancu navigà in a reta più cumpetente.

Sapendu uni pochi di trucchi ssh utile à qualsiasi amministratore di sistema, ingegnere di rete o specialista di sicurezza.

Esempi pratichi di SSH

  1. SSH calzini proxy
  2. Tunnel SSH (port forwarding)
  3. Tunnel SSH à u terzu host
  4. Tunnel SSH inversu
  5. Proxy inversu SSH
  6. Installazione di VPN nantu à SSH
  7. Copia una chjave SSH (ssh-copy-id)
  8. Esecuzione di cumandamenti remoti (non interattivu)
  9. Cattura è visualizazione di pacchetti remoti in Wireshark
  10. Copia un cartulare locale à un servitore remoto via SSH
  11. Applicazioni GUI Remote cù SSH X11 Forwarding
  12. Copia di fugliali remoti cù rsync è SSH
  13. SSH nantu à a reta Tor
  14. SSH à EC2 istanza
  15. Edizione di fugliali di testu cù VIM via ssh/scp
  16. Munta SSH remoto cum'è cartulare locale cù SSHFS
  17. Multiplexing SSH cù ControlPath
  18. Stream video nantu à SSH cù VLC è SFTP
  19. Autenticazione à dui fattori
  20. Jumping hosts cù SSH è -J
  21. Bloccà i tentativi di forza bruta SSH cù iptables
  22. SSH Escape per cambià u portu forwarding

Prima i principii

Analisi di a linea di cummanda SSH

L'esempiu seguente usa paràmetri cumuni spessu scontri quandu si cunnessu à un servitore remoto SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: L'output di debugging hè particularmente utile à l'analisi di prublemi di autentificazione. Pò esse usatu parechje volte per visualizà infurmazioni supplementari.
  • - p 22: portu di cunnessione à un servitore SSH remoto. 22 ùn deve esse specificatu, perchè questu hè u valore predeterminatu, ma se u protokollu hè in un altru portu, allora l'avemu specificatu cù u paràmetru. -p. U portu di ascolta hè specificatu in u schedariu sshd_config in u furmatu Port 2222.
  • -C: Cumpressione per a cunnessione. Sì avete una cunnessione lenta o vede assai testu, questu pò accelerà a cunnessione.
  • neo@: A linea prima di u simbulu @ indica u nome d'utilizatore per l'autentificazione in u servitore remoto. Se ùn u specificate micca, serà predeterminatu u nome d'utilizatore di u contu chì site attualmente cunnessu (~$whoami). L'utilizatore pò ancu esse specificatu cù u paràmetru -l.
  • remoteserver: nome di l'ospite per cunnette ssh, Questu pò esse un nome di duminiu cumpletamente qualificatu, un indirizzu IP, o qualsiasi host in u schedariu di l'ospiti lucali. Per cunnette à un òspite chì sustene l'IPv4 è l'IPv6, pudete aghjunghje u paràmetru à a linea di cummanda -4 o -6 per una risoluzione curretta.

Tutti i paràmetri sopra sò opzionali eccettu remoteserver.

Utilizendu u schedariu di cunfigurazione

Ancu parechji sò familiarizati cù u schedariu sshd_config, Ci hè ancu un schedariu di cunfigurazione di u cliente per u cumandimu ssh. Valore predeterminatu ~/.ssh/config, ma pò esse definitu cum'è un paràmetru per una opzione -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

Ci sò duie entrate d'ospiti in u schedariu di cunfigurazione ssh di esempiu sopra. U primu significa tutti l'ospiti, tutti chì utilizanu u paràmetru di cunfigurazione Port 2222. U sicondu dice chì per l'ospiti server remoto un altru nome d'utilizatore, portu, FQDN è IdentityFile deve esse usatu.

Un schedariu di cunfigurazione pò salvà assai tempu di scrive permettendu chì a cunfigurazione avanzata sia applicata automaticamente quandu si cunnetta à ospiti specifichi.

Copia i schedari nantu à SSH cù SCP

U cliente SSH vene cù dui altri strumenti assai pratichi per copià i fugliali cunnessione ssh criptata. Vede quì sottu per un esempiu di usu standard di i cumandamenti scp è sftp. Nota chì assai di l'opzioni ssh si applicanu ancu à questi cumandamenti.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

In questu esempiu u schedariu mypic.png copiatu à server remoto à u cartulare /media/data è rinominatu à mypic_2.png.

Ùn vi scurdate di a diffarenza in u paràmetru portu. Questu hè induve parechje persone sò chjappute quandu si lancianu scp da a linea di cummanda. Eccu u paràmetru di u portu -Pè micca -p, cum'è in un cliente ssh! Vi scurdate, ma ùn vi preoccupate, tutti si scurdanu.

Per quelli chì sò familiarizati cù a cunsola ftp, assai di i cumandamenti sò simili in sftp. Pudete fà Push, mintiri и lscum'è u core vole.

sftp neo@remoteserver

Esempii pratichi

In parechji di sti esempii, i risultati ponu esse ottenuti cù metudi diffirenti. Cum'è in tutti i nostri libri di testu è esempi, preferenza hè datu à esempi pratichi chì simpricimenti fà u so travagliu.

1. SSH calzini proxy

A funzione SSH Proxy hè u numeru 1 per una bona ragione. Hè più putente ch'è parechji capiscenu è vi dà accessu à qualsiasi sistema chì u servitore remoto hà accessu, utilizendu quasi ogni applicazione. Un cliente ssh pò tunnellà u trafficu attraversu un proxy SOCKS cun un cumandamentu simplice. Hè impurtante capisce chì u trafficu à i sistemi remoti vene da un servitore remotu, questu serà indicatu in i logs di u servitore web.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

Quì eseguimu un proxy di calzini nantu à u portu TCP 8888, u sicondu cumandamentu verifica chì u portu hè attivu in u modu di ascolta. 127.0.0.1 indica chì u serviziu funziona solu in u locale host. Pudemu aduprà un cumandamentu pocu sfarente per sente in tutte l'interfacce, cumprese ethernet o wifi, questu permetterà altre applicazioni (navigatori, etc.) in a nostra reta per cunnette à u serviziu proxy per mezu di u proxy ssh socks.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

Avà pudemu cunfigurà u navigatore per cunnette à u proxy di calzini. In Firefox, selezziunate Settings | Basic | Paràmetri di a rete. Specificate l'indirizzu IP è u portu per cunnette.

Cunsiglii pratichi, Esempii è Tunnel SSH

Per piacè nutate l'opzione in u fondu di u furmulariu per avè ancu e richieste DNS di u vostru navigatore attraversu un proxy SOCKS. Sè vo aduprate un servitore proxy per criptà u trafficu web in a vostra reta lucale, probabilmente vulete selezziunà sta opzione per chì e dumande DNS sò tunnellate attraversu a cunnessione SSH.

Attivà u proxy di calzini in Chrome

U lanciamentu di Chrome cù certi paràmetri di linea di cumanda permetterà u proxy di calzini, è ancu di tunnellà e richieste DNS da u navigatore. Fiducia ma verificate. Aduprà tcpdump per verificà chì e dumande DNS ùn sò più visibili.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

Utilizà altre applicazioni cù un proxy

Tenite in mente chì parechje altre applicazioni ponu ancu aduprà calzini proxy. U navigatore web hè solu u più populari di tutti. Alcune applicazioni anu opzioni di cunfigurazione per attivà un servitore proxy. L'altri necessitanu un pocu aiutu cù un prugramma d'aiutu. Per esempiu, proxychains permette di passà per un proxy di calzini Microsoft RDP, etc.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

I paràmetri di cunfigurazione di proxy di calzini sò stabiliti in u schedariu di cunfigurazione di proxychains.

Suggerimentu: se utilizate un desktop remoto da Linux in Windows? Pruvate u cliente FreeRDP. Questa hè una implementazione più muderna chè rdesktop, cù una sperienza assai più liscia.

Opzione per aduprà SSH via proxy calzini

Siate à pusà in un caffè o un hotel - è sò custretti à aduprà WiFi piuttostu inaffidabile. Lancemu un proxy ssh localmente da un laptop è installemu un tunnel ssh in a reta di casa in un Rasberry Pi locale. Utilizendu un navigatore o altre applicazioni cunfigurate per un proxy di calzini, pudemu accede à qualsiasi serviziu di rete in a nostra reta di casa o accede à Internet attraversu a nostra cunnessione di casa. Tuttu u vostru laptop è u vostru servitore di casa (via Wi-Fi è internet à a vostra casa) hè criptatu in un tunnel SSH.

2. Tunnel SSH (port forwarding)

In a so forma più simplice, un tunnel SSH apre solu un portu in u vostru sistema lucale chì cunnetta à un altru portu à l'altru finale di u tunnel.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

Fighjemu u paràmetru -L. Pò esse cunsideratu cum'è u latu lucale di l'ascoltu. Allora in l'esempiu di sopra, u portu 9999 hè à sente da u latu di l'host locale è trasmessu via u portu 80 à u servitore remoto. Per piacè nutate chì 127.0.0.1 si riferisce à localhost in u servitore remoto!

Andemu à u passu. L'esempiu seguente cumunicà i porti d'ascolta cù altri ospiti in a reta lucale.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

In questi esempii avemu cunnessu à un portu in u servitore web, ma questu puderia esse un servitore proxy o qualsiasi altru serviziu TCP.

3. Tunnel SSH à un òspite di terzu

Pudemu aduprà i stessi paràmetri per cunnette un tunelu da un servitore remotu à un altru serviziu chì funziona in un terzu sistema.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

In questu esempiu, reindirizzemu un tunnel da u servitore remoto à un servitore web in esecuzione in 10.10.10.10. U trafficu da u remoteserver à 10.10.10.10 ùn hè più in u tunnel SSH. U servitore web in 10.10.10.10 cunsidererà u servitore remoto per esse a fonte di e dumande web.

4. Reverse tunnel SSH

Quì avemu da cunfigurà un portu d'ascolta in u servitore remotu chì hà da cunnette torna à u portu lucale in u nostru host locale (o un altru sistema).

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

Questa sessione SSH stabilisce una cunnessione da u portu 1999 in u servitore remoto à u portu 902 nantu à u nostru cliente locale.

5. SSH Reverse Proxy

In questu casu, avemu stallatu un proxy di calzini nantu à a nostra cunnessione ssh, ma u proxy hè à sente à l'estremità remota di u servitore. A cunnessione à questu proxy remoto appare avà da u tunnel cum'è trafficu da u nostru host locale.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

Risoluzione di prublemi cù i tunnel SSH remoti

Sè avete prublemi cù l'opzioni SSH remoti chì travaglianu, verificate cun netstat, chì altre interfacce u portu d'ascoltu hè cunnessu. Ancu avemu indicatu 0.0.0.0 in l'esempii, ma se u valore GatewayPorts в sshd_config stabilitu à innò, allura l'ascoltatore serà ligatu solu à u localhost (127.0.0.1).

Avvisu di Sicurezza

Per piacè nutate chì aprendu tunnel è calzini proxy, e risorse di a rete interna pò esse accessibile à e rete micca fiducia (cum'è Internet!). Questu pò esse un risicu di sicurità seriu, cusì assicuratevi di capisce ciò chì l'ascoltatore hè è ciò chì anu accessu.

6. Stallà VPN via SSH

U termu cumuni trà i specialisti in metudi di attaccu (pentesters, etc.) hè "un fulcrum in a reta". Una volta chì una cunnessione hè stabilita in un sistema, quellu sistema diventa a porta di accessu per più accessu à a reta. Un fulcro chì permette di trasfurmà in larghezza.

Per un tali pede pudemu usà un proxy SSH è proxychains, ma ci sò alcune limitazioni. Per esempiu, ùn serà micca pussibule di travaglià direttamente cù sockets, cusì ùn pudemu micca scansà i porti in a reta via. Nmap SYN.

Utilizendu sta opzione VPN più avanzata, a cunnessione hè ridutta à livellu 3. Pudemu solu indirizzà u trafficu attraversu u tunelu utilizendu un routing standard di a rete.

U metudu usa ssh, iptables, tun interfaces e routing.

Prima, avete bisognu di stabilisce questi parametri sshd_config. Siccomu facemu cambiamenti à l'interfaccia di i sistemi remoti è di u cliente, avemu bisognu di diritti di root da i dui lati.

PermitRootLogin yes
PermitTunnel yes

Allora stabiliremu una cunnessione ssh cù u paràmetru chì dumanda l'inizializazione di i dispositi tun.

localhost:~# ssh -v -w any root@remoteserver

Avà duvemu avè un dispositivu tun quandu mostra interfacce (# ip a). U passu prossimu aghjunghje l'indirizzi IP à l'interfaccia di u tunnel.

Latu client SSH:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

Latu server SSH:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

Avà avemu una strada diretta à un altru host (route -n и ping 10.10.10.10).

Pudete indirizzà qualsiasi subnet attraversu un host da l'altra parte.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

Da u latu remota, duvete attivà ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

Boom ! VPN nantu à u tunnel SSH à a capa di rete 3. Avà hè una vittoria.

In casu di prublemi, aduprate tcpdump и pingper determinà a causa. Siccomu ghjucemu à a capa 3, i nostri pacchetti icmp passanu per stu tunnel.

7. Copia a chjave SSH (ssh-copy-id)

Ci hè parechje manere di fà questu, ma questu cumanda risparmia u tempu per ùn cupià micca i schedari manualmente. Simply copia ~/.ssh/id_rsa.pub (o a chjave predeterminata) da u vostru sistema à ~/.ssh/authorized_keys nantu à un servitore remoto.

localhost:~$ ssh-copy-id user@remoteserver

8. Esecuzione di cumandamenti remoti (non-interattivu)

squadra ssh Pò esse ligatu à altri cumandamenti per una interfaccia cumuna è amichevule. Solu aghjunghje u cumandamentu chì vulete eseguisce nantu à l'ospite remotu cum'è l'ultimu paràmetru in quotes.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

In questu esempiu grep eseguitu nantu à u sistema lucale dopu chì u logu hè statu scaricatu via u canali ssh. Sè u schedariu hè grande, hè più còmuda di curriri grep nant'à u latu remota, semplicemente chjudendu i dui cumandamenti in virgulette doppie.

Un altru esempiu cumporta a stessa funzione cum'è ssh-copy-id da l'esempiu 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Captura di pacchetti remoti è visualizazione in Wireshark

Aghju pigliatu unu di i nostri esempi di tcpdump. Aduprate per catturà remotamente i pacchetti è visualizà i risultati direttamente in a GUI Wireshark locale.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. Copià un cartulare locale à un servitore remotu via SSH

Un bellu truccu chì comprime un cartulare usendu bzip2 (questu hè l'opzione -j in u cumandimu tar), è poi recupera u flussu bzip2 da l'altra parte, creendu un cartulare duplicatu nantu à u servitore remotu.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. Applicazioni GUI Remote cù SSH X11 Forwarding

Se X hè stallatu nantu à u cliente è u servitore remoto, pudete eseguisce remotamente un cumandamentu GUI cù una finestra nantu à u vostru desktop locale. Questa funzione hè stata per un bellu pezzu, ma hè sempre assai utile. Lanciate un navigatore web remoto o ancu a cunsola VMWawre Workstation cum'è aghju in questu esempiu.

localhost:~$ ssh -X remoteserver vmware

Corda necessaria X11Forwarding yes in u schedariu sshd_config.

12. Copia di schedari remoti cù rsync è SSH

rsync assai più còmuda scp, Sè avete bisognu di salvezza periodica di un annuariu, un gran numaru di schedari, o schedarii assai grande. Ci hè una funzione per ricuperà da un fallimentu di trasferimentu è copià solu i schedarii cambiati, chì salva u trafficu è u tempu.

Questu esempiu usa compressione gzip (-z) è u modu di archiviu (-a), chì permette a copia recursiva.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH nantu à a reta Tor

A reta Tor anonima pò tunnellà u trafficu SSH usendu u cumandimu torsocks. U cumandimu seguitu passà u proxy ssh attraversu Tor.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

Torsocks aduprà u portu 9050 nantu à u locale host per proxy. Cum'è sempre, quandu si usa Tor, avete bisognu di verificà seriamente ciò chì u trafficu hè tunnellatu è altri prublemi di sicurezza operativa (opsec). Induve andanu e vostre dumande DNS?

14. SSH à istanza EC2

Per cunnette à una istanza EC2, avete bisognu di una chjave privata. Scaricate (estensione .pem) da u pannellu di cuntrollu Amazon EC2 è cambiate i permessi (chmod 400 my-ec2-ssh-key.pem). Mantene a chjave in un locu sicuru o mette in u vostru propiu cartulare ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

Parameter -i solu dice à u cliente ssh per aduprà sta chjave. File ~/.ssh/config Ideale per cunfigurà automaticamente l'usu di chjave quandu si cunnetta à un host ec2.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. Editing schedari di testu cù VIM via ssh/scp

Per tutti l'amatori vim Stu tippu vi risparmià un pocu di tempu. Utilizendu vim i fugliali sò editati via scp cù un cumandimu. Stu metudu crea solu u schedariu in u locu /tmpè poi copia torna una volta chì avemu salvatu da vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

Nota: u furmatu hè un pocu sfarente da u solitu scp. Dopu à l'ospite avemu doppia //. Questu hè un riferimentu assolutu di a strada. Una slash indicà una strada relative à u vostru cartulare di casa users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

Se vede stu errore, verificate duie volte u furmatu di cumandamentu. Questu generalmente significa un errore di sintassi.

16. Muntà un SSH remoto cum'è un cartulare locale cù SSHFS

Cù l'aiutu di sshfs - cliente di sistema di fugliale ssh - Pudemu cunnette un repertoriu lucale à un locu remotu cù tutte l'interazzione di i schedari in una sessione criptata ssh.

localhost:~$ apt install sshfs

Installa u pacchettu nantu à Ubuntu è Debian sshfs, e poi simpricimenti muntà u locu remota à u nostru sistema.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. SSH Multiplexing cù ControlPath

Per automaticamente, s'ellu ci hè una cunnessione esistente à un servitore remotu utilizendu ssh seconda cunnessione usendu ssh o scp stabilisce una nova sessione cù autentificazione addiziale. Opzione ControlPath permette à a sessione esistente per esse utilizata per tutte e cunnessione successive. Questu hà da accelerà significativamente u prucessu: l'effettu hè notu ancu in una reta lucale, è ancu di più quandu si cunnetta à risorse remoti.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath specifica u socket per verificà e novi cunnessione per vede s'ellu ci hè una sessione attiva ssh. L'ultima opzione significa chì ancu dopu chì esce da a cunsola, a sessione esistente resta aperta per 10 minuti, cusì in questu tempu pudete reconnectà nantu à u socket esistente. Per più infurmazione, vede l'aiutu. ssh_config man.

18. Stream video over SSH usendu VLC è SFTP

Ancu l'utilizatori di longu tempu ssh и vlc (Video Lan Client) ùn sò micca sempre cuscenti di sta opzione còmuda quandu avete veramente bisognu di fighjà un video nantu à a reta. In i paràmetri File | Open Network Stream programmi vlc pudete entre in u locu cum'è sftp://. Se una password hè necessaria, un prompt apparirà.

sftp://remoteserver//media/uploads/myvideo.mkv

19. Autentificazione di dui fattori

A listessa autentificazione à dui fattori cum'è u vostru contu bancariu o u vostru contu Google si applica à u serviziu SSH.

È sicuru, ssh inizialmente hà una funzione di autentificazione à dui fattori, chì significa una password è una chjave SSH. U vantaghju di un token di hardware o di l'app Google Authenticator hè chì generalmente hè un dispositivu fisicu diversu.

Vede a nostra guida di 8 minuti usendu Google Authenticator è SSH.

20. Jumping hosts cù ssh è -J

Se a segmentazione di a rete significa chì avete da saltà attraversu parechje ssh hosts per ghjunghje à a reta di destinazione finale, u shortcut -J vi risparmià u tempu.

localhost:~$ ssh -J host1,host2,host3 [email protected]

A cosa principal per capiscenu quì hè chì questu ùn hè micca u listessu cum'è u cumandamentu ssh host1, allura user@host1:~$ ssh host2 etc. L'opzione -J usa intelligentemente l'inviu per furzà u localhost per stabilisce una sessione cù u prossimu host in a catena. Allora in l'esempiu sopra, u nostru host locale hè autentificatu à host4. Vale à dì, i nostri chjavi localhost sò usati, è a sessione da localhost à host4 hè cumpletamente criptata.

Per una tale pussibilità in ssh_config specifica l'opzione di cunfigurazione ProxyJump. Sè regularmente deve passà per parechji ospiti, allora l'automatizazione attraversu a cunfigurazione risparmià assai tempu.

21. Bloccà i tentativi di forza bruta SSH cù iptables

Qualchese chì hà gestitu un serviziu SSH è hà guardatu i logs sapi di u numeru di tentativi di forza bruta chì si trovanu ogni ora di ogni ghjornu. Un modu rapidu per riduce u rumore in i logs hè di trasfurmà SSH à un portu non standard. Fate cambiamenti à u schedariu sshd_config via paràmetru di cunfigurazione Port ##.

Cù l'aiutu di iptables Pudete ancu facilmente bluccà i tentativi di cunnette à un portu dopu avè righjuntu un certu limitu. Un modu faciule per fà questu hè di utilizà OSSEC, perchè ùn solu blucca SSH, ma face una mansa di altre misure di rilevazione di intrusioni (HIDS) basatu in hostname.

22. SSH Escape per cambià u portu forwarding

È u nostru ultimu esempiu ssh cuncepitu per cambià u portu forwarding nantu à a mosca in una sessione esistente ssh. Imagine stu scenariu. Sò prufonda in a reta; forse saltò più di mezza decina d'ospiti è bisognu di un portu lucale nantu à a stazione di travagliu chì hè trasmessa à Microsoft SMB di un vechju sistema Windows 2003 (qualchissia si ricorda ms08-67?).

Cliccà enter, pruvate à entre in a cunsola ~C. Questa hè una sequenza di cuntrollu di sessione chì permette di fà cambiamenti à una cunnessione esistente.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

Quì pudete vede chì avemu trasmessu u nostru portu lucale 1445 à un host Windows 2003 chì avemu trovu nantu à a reta interna. Avà solu corre msfconsole, è pudete avanzà (assumendu chì pensa à aduprà stu òspite).

Finalizazione

Questi esempi, cunsiglii è cumandamenti ssh deve dà un puntu di partenza; Più infurmazione nantu à ognuna di i cumandamenti è e capacità hè dispunibule nantu à e pagine man (man ssh, man ssh_config, man sshd_config).

Sò sempre statu affascinatu da a capacità di accede à i sistemi è eseguisce cumandamenti in ogni locu in u mondu. Sviluppendu e vostre cumpetenze cù arnesi cum'è ssh sarete più efficace in ogni ghjocu chì ghjucate.

Source: www.habr.com

Add a comment