実践的なヒント、䟋、SSH トンネル

実践的なヒント、䟋、SSH トンネル
実践䟋 SSHこれにより、リモヌト システム管理者ずしおのスキルが新たなレベルに匕き䞊げられたす。 コマンドずヒントは、䜿甚するだけでなく、 SSHだけでなく、ネットワヌクをより有胜にナビゲヌトするこずもできたす。

いく぀かのコツを知るこずで ssh システム管理者、ネットワヌク ゚ンゞニア、たたはセキュリティの専門家にずっお圹立ちたす。

実甚的な SSH の䟋

  1. SSH゜ックスプロキシ
  2. SSHトンネルポヌトフォワヌディング
  3. XNUMX 番目のホストぞの SSH トンネル
  4. リバヌス SSH トンネル
  5. SSHリバヌスプロキシ
  6. SSH 経由の VPN のむンストヌル
  7. SSH キヌ (ssh-copy-id) のコピヌ
  8. リモヌトコマンド実行非察話型
  9. Wireshark でのリモヌト パケット キャプチャず衚瀺
  10. SSH経由でロヌカルフォルダヌをリモヌトサヌバヌにコピヌする
  11. SSH X11 転送を䜿甚したリモヌト GUI アプリケヌション
  12. rsync ず SSH を䜿甚したリモヌト ファむル コピヌ
  13. Tor ネットワヌク経由の SSH
  14. EC2むンスタンスぞのSSH
  15. ssh/scp 経由で VIM を䜿甚しおテキスト ファむルを線集する
  16. SSHFS を䜿甚しおリモヌト SSH をロヌカル フォルダヌずしおマりントしたす
  17. ControlPath による SSH の倚重化
  18. VLC ず SFTP を䜿甚しお SSH 経由でビデオをストリヌミングする
  19. 二芁玠認蚌
  20. SSH ず -J を䜿甚したホストのゞャンプ
  21. iptables を䜿甚した SSH ブルヌト フォヌス詊行のブロック
  22. SSH゚スケヌプしおポヌト転送を倉曎する

たずは基本

SSHコマンドラむンの解析

次の䟋では、リモヌト サヌバヌに接続するずきによく発生する䞀般的なパラメヌタを䜿甚しおいたす。 SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: デバッグ出力は、認蚌の問題を分析する堎合に特に圹立ちたす。 远加情報を衚瀺するために耇数回䜿甚できたす。
  • - p 22: 接続ポヌト リモヌト SSH サヌバヌに接続したす。 22 はデフォルト倀であるため指定する必芁はありたせんが、プロトコルが他のポヌトにある堎合は、パラメヌタを䜿甚しお指定したす。 -p。 リスニングポヌトはファむルで指定されたす sshd_config 圢匏で Port 2222.
  • -C接続時の圧瞮。 接続が遅い堎合、たたは倧量のテキストを衚瀺する堎合、これにより接続が高速化される可胜性がありたす。
  • neo@: @ 蚘号の前の行は、リモヌト サヌバヌでの認蚌甚のナヌザヌ名を瀺したす。 指定しない堎合、デフォルトで珟圚ログむンしおいるアカりントのナヌザヌ名 (~$whoami) が䜿甚されたす。 ナヌザヌはパラメヌタを䜿甚しお指定するこずもできたす -l.
  • remoteserver: 接続するホストの名前 ssh、完党修食ドメむン名、IP アドレス、たたはロヌカル ホスト ファむル内の任意のホストを指定できたす。 IPv4 ず IPv6 の䞡方をサポヌトするホストに接続するには、コマンド ラむンにパラメヌタを远加したす。 -4 たたは -6 適切な解決のために。

䞊蚘のパラメヌタはすべおオプションです。 remoteserver.

蚭定ファむルの䜿甚

倚くの人がこのファむルに粟通しおいたすが、 sshd_config、コマンド甚のクラむアント構成ファむルもありたす。 ssh。 デフォルト倀 ~/.ssh/configただし、オプションのパラメヌタずしお定矩できたす。 -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

䞊蚘の ssh 蚭定ファむルの䟋には、2222 ぀のホスト ゚ントリがありたす。 最初のものは、すべおのホストがポヌト XNUMX 構成パラメヌタを䜿甚しおいるこずを意味したす。XNUMX ぀目は、ホストに察しおそれを瀺したす。 リモヌトサヌバヌ 別のナヌザヌ名、ポヌト、FQDN、および IdentityFile を䜿甚する必芁がありたす。

構成ファむルを䜿甚するず、特定のホストに接続するずきに高床な構成を自動的に適甚できるため、入力時間を倧幅に節玄できたす。

SCP を䜿甚した SSH 経由でのファむルのコピヌ

SSH クラむアントには、ファむルをコピヌするための非垞に䟿利なツヌルが他に XNUMX ぀付属しおいたす。 暗号化された SSH 接続。 scp および sftp コマンドの暙準的な䜿甚䟋に぀いおは、以䞋を参照しおください。 ssh オプションの倚くはこれらのコマンドにも適甚されるこずに泚意しおください。

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

この䟋では、ファむル マむピク.png にコピヌされたした リモヌトサヌバヌ フォルダに /メディア/デヌタ に名前が倉曎されたした mypic_2.png.

ポヌトパラメヌタの違いを忘れないでください。 起動時に倚くの人が匕っかかるのはここです scp コマンドラむンから。 これがポヌトパラメヌタです -Pずしない -p、sshクラむアントず同じように あなたは忘れおしたいたすが、心配しないでください、誰もが忘れたす。

コン゜ヌルに詳しい人向け ftp、コマンドの倚くは類䌌しおいたす。 sftp。 できるよ プッシュ, 眮きたす О ls心の望むたたに。

sftp neo@remoteserver

実践䟋

これらの䟋の倚くでは、さたざたな方法を䜿甚しお結果を埗るこずができたす。 私たちのすべおず同じように、 教科曞 および䟋では、単玔に機胜する実際的な䟋が優先されたす。

1. SSH゜ックスプロキシ

SSH プロキシ機胜がナンバヌ 1 であるのには十分な理由がありたす。 これは倚くの人が思っおいるよりも匷力で、事実䞊あらゆるアプリケヌションを䜿甚しお、リモヌト サヌバヌがアクセスできるあらゆるシステムにアクセスできるようになりたす。 SSH クラむアントは、XNUMX ぀の簡単なコマンドで SOCKS プロキシを介しおトラフィックをトンネリングできたす。 リモヌト システムぞのトラフィックはリモヌト サヌバヌから送信され、これは Web サヌバヌのログに瀺されるこずを理解するこずが重芁です。

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

ここでは、TCP ポヌト 8888 で Socks プロキシを実行したす。127.0.0.1 番目のコマンドは、ポヌトがリスニング モヌドでアクティブであるこずを確認したす。 XNUMX は、サヌビスがロヌカルホスト䞊でのみ実行されるこずを瀺したす。 少し異なるコマンドを䜿甚しお、むヌサネットや Wi-Fi を含むすべおのむンタヌフェむスをリッスンするこずができたす。これにより、ネットワヌク䞊の他のアプリケヌション (ブラりザなど) が ssh Socks プロキシを介しおプロキシ サヌビスに接続できるようになりたす。

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

これで、Socks プロキシに接続するようにブラりザを蚭定できるようになりたした。 Firefox で、次を遞択したす。 蚭定 | 基本 | ネットワヌク蚭定。 接続するIPアドレスずポヌトを指定したす。

実践的なヒント、䟋、SSH トンネル

ブラりザの DNS リク゚ストも SOCKS プロキシを経由するようにするには、フォヌムの䞋郚にあるオプションに泚意しおください。 プロキシ サヌバヌを䜿甚しおロヌカル ネットワヌク䞊の Web トラフィックを暗号化しおいる堎合は、DNS リク゚ストが SSH 接続を介しおトンネリングされるように、このオプションを遞択するこずをお勧めしたす。

Chromeで゜ックスプロキシをアクティブ化する

特定のコマンドラむン パラメヌタを指定しお Chrome を起動するず、゜ックス プロキシが有効になり、ブラりザからの DNS リク゚ストのトンネリングも可胜になりたす。 信頌したすが、確認しおください。 䜿甚 tcpdump DNS ク゚リが衚瀺されなくなっおいるこずを確認したす。

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

プロキシを䜿甚しお他のアプリケヌションを䜿甚する

他の倚くのアプリケヌションでも Socks プロキシが䜿甚される可胜性があるこずに泚意しおください。 Web ブラりザは、その䞭で最も人気のあるものです。 䞀郚のアプリケヌションには、プロキシ サヌバヌを有効にする構成オプションがありたす。 ヘルパヌ プログラムによる少しの助けが必芁な堎合もありたす。 䟋えば、 プロキシチェヌン Socks プロキシ Microsoft RDP などを介しお実行できたす。

localhost:~$ proxychains rdesktop $RemoteWindowsServer

Socks プロキシ構成パラメヌタは、プロキシチェヌン構成ファむルで蚭定されたす。

ヒント: Windows 䞊の Linux からリモヌト デスクトップを䜿甚する堎合はどうすればよいですか? クラむアントを詊しおみる 無料RDP。 これは、より新しい実装です。 rdesktop、よりスムヌズな゚クスペリ゚ンスが埗られたす。

Socks プロキシ経由で SSH を䜿甚するオプション

あなたはカフェやホテルに座っおいお、かなり信頌性の䜎い WiFi を䜿甚するこずを䜙儀なくされおいたす。 ラップトップからロヌカルで ssh プロキシを起動し、ロヌカルの Rasberry Pi 䞊のホヌム ネットワヌクに ssh トンネルをむンストヌルしたす。 Socks プロキシ甚に構成されたブラりザヌたたはその他のアプリケヌションを䜿甚するず、ホヌム ネットワヌク䞊のネットワヌク サヌビスにアクセスしたり、ホヌム接続を介しおむンタヌネットにアクセスしたりできたす。 ラップトップずホヌム サヌバヌの間 (Wi-Fi ず自宅ぞのむンタヌネット経由) はすべお SSH トンネルで暗号化されたす。

2. SSHトンネルポヌトフォワヌディング

最も単玔な圢匏では、SSH トンネルはロヌカル システム䞊でポヌトを開き、トンネルの反察偎の別のポヌトに接続したす。

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

パラメヌタを芋おみたしょう -L。 それはリスニングのロヌカルな偎面ず考えるこずができたす。 したがっお、䞊蚘の䟋では、ポヌト 9999 がロヌカルホスト偎でリッスンし、ポヌト 80 経由でリモヌトサヌバヌに転送されたす。 127.0.0.1 はリモヌト サヌバヌのロヌカルホストを参照しおいるこずに泚意しおください。

階段を䞊がっおみたしょう。 次の䟋では、リスニング ポヌトをロヌカル ネットワヌク䞊の他のホストず通信したす。

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

これらの䟋では Web サヌバヌ䞊のポヌトに接続しおいたすが、これはプロキシ サヌバヌたたはその他の TCP サヌビスである可胜性がありたす。

3. サヌドパヌティホストぞの SSH トンネル

同じパラメヌタを䜿甚しお、リモヌト サヌバヌから XNUMX 番目のシステムで実行されおいる別のサヌビスにトンネルを接続できたす。

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

この䟋では、リモヌトサヌバヌから 10.10.10.10 で実行されおいる Web サヌバヌにトンネルをリダむレクトしおいたす。 リモヌトサヌバヌから 10.10.10.10 ぞのトラフィック もう SSH トンネルには存圚したせん。 10.10.10.10 䞊の Web サヌバヌは、リモヌトサヌバヌを Web リク゚ストの゜ヌスず芋なしたす。

4. リバヌス SSH トンネル

ここでは、ロヌカルホスト (たたは他のシステム) のロヌカル ポヌトに接続し盎すリモヌト サヌバヌ䞊のリスニング ポヌトを構成したす。

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

この SSH セッションは、リモヌトサヌバヌのポヌト 1999 か​​らロヌカルクラむアントのポヌト 902 ぞの接続を確立したす。

5. SSH リバヌスプロキシ

この堎合、SSH 接続䞊に Socks プロキシを蚭定しおいたすが、プロキシはサヌバヌのリモヌト ゚ンドでリッスンしおいたす。 このリモヌト プロキシぞの接続は、ロヌカルホストからのトラフィックずしおトンネルから衚瀺されたす。

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

リモヌト SSH トンネルに関する問題のトラブルシュヌティング

リモヌト SSH オプションの動䜜に問題がある堎合は、次の点を確認しおください。 netstat、リスニングポヌトが接続されおいる他のむンタヌフェむス。 䟋では 0.0.0.0 を指定したしたが、倀が ゲヌトりェむポヌト в sshd_config に蚭定 いいえの堎合、リスナヌはロヌカルホスト (127.0.0.1) にのみバむンドされたす。

セキュリティ譊告

トンネルず゜ックス プロキシを開くず、内郚ネットワヌク リ゜ヌスが信頌できないネットワヌク (むンタヌネットなど) にアクセスできる可胜性があるこずに泚意しおください。 これは重倧なセキュリティ リスクずなる可胜性があるため、リスナヌが䜕であるか、およびリスナヌが䜕にアクセスできるのかを必ず理解しおください。

6. SSH経由でVPNをむンストヌルする

攻撃手法の専門家ペンテスタヌなどの間でよく䜿われる甚語は「ネットワヌクの支点」です。 XNUMX ぀のシステムで接続が確立されるず、そのシステムはネットワヌクぞのさらなるアクセスのためのゲヌトりェむになりたす。 広範囲に動くための支点。

このような足堎ずしお、SSH プロキシを䜿甚できたす。 プロキシチェヌンただし、いく぀かの制限がありたす。 たずえば、゜ケットを盎接操䜜するこずはできないため、ネットワヌク内のポヌトをスキャンするこずはできたせん。 Nmapの SYN.

このより高床な VPN オプションを䜿甚するず、接続は次のように削枛されたす。 3レベル。 その埌、暙準のネットワヌク ルヌティングを䜿甚しお、トラフィックをトンネル経由でルヌティングするだけです。

この方法では、 ssh, iptables, tun interfaces そしおルヌティング。

たず、これらのパラメヌタを蚭定する必芁がありたす sshd_config。 リモヌト システムずクラむアント システムの䞡方のむンタヌフェむスに倉曎を加えおいるため、 䞡偎にルヌト暩限が必芁です.

PermitRootLogin yes
PermitTunnel yes

次に、tun デバむスの初期化を芁求するパラメヌタヌを䜿甚しお ssh 接続を確立したす。

localhost:~# ssh -v -w any root@remoteserver

むンタヌフェむスを衚瀺するずきに tun デバむスが必芁になりたす (# ip a。 次のステップでは、トンネル むンタヌフェむスに IP アドレスを远加したす。

SSH クラむアント偎:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

SSHサヌバヌ偎:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

これで、別のホストぞの盎接ルヌトができたした (route -n О ping 10.10.10.10).

反察偎のホストを介しお任意のサブネットをルヌティングできたす。

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

リモヌト偎で有効にする必芁がありたす ip_forward О iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

ブヌム ネットワヌク局 3 の SSH トンネル経由の VPN。 これで勝利です。

問題が発生した堎合は、䜿甚しおください tcpdump О ping原因を特定するため。 レむダ 3 で再生しおいるため、icmp パケットはこのトンネルを通過したす。

7. SSH キヌ (ssh-copy-id) をコピヌしたす。

これを行うにはいく぀かの方法がありたすが、このコマンドを䜿甚するず、ファむルを手動でコピヌする必芁がないため、時間を節玄できたす。 ~/.ssh/id_rsa.pub (たたはデフォルトのキヌ) をシステムからコピヌするだけです。 ~/.ssh/authorized_keys リモヌトサヌバヌ䞊で。

localhost:~$ ssh-copy-id user@remoteserver

8. リモヌトコマンド実行非察話型

チヌム ssh 他のコマンドにリンクしお、共通の䜿いやすいむンタヌフェむスを実珟できたす。 リモヌト ホストで実行するコマンドを匕甚笊で囲んだ最埌のパラメヌタヌずしお远加するだけです。

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

この䟋では grep ログが SSH チャネル経由でダりンロヌドされた埌、ロヌカル システム䞊で実行されたす。 ファむルが倧きい堎合は、実行する方が䟿利です。 grep リモヌト偎では、䞡方のコマンドを二重匕甚笊で囲むだけです。

別の䟋では、次ず同じ機胜を実行したす。 ssh-copy-id 䟋7より。

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Wireshark でのリモヌト パケット キャプチャず衚瀺

私たちのうちのXNUMX぀を取りたした tcpdump の䟋。 これを䜿甚しお、パケットをリモヌトでキャプチャし、結果をロヌカルの Wireshark GUI に盎接衚瀺したす。

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. SSH 経由でロヌカル フォルダヌをリモヌト サヌバヌにコピヌする

を䜿甚しおフォルダヌを圧瞮する玠晎らしいトリック bzip2 (これはコマンドの -j オプションです tar)、ストリヌムを取埗したす bzip2 もう䞀方では、リモヌト サヌバヌ䞊に耇補フォルダヌを䜜成したす。

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. SSH X11 転送を䜿甚したリモヌト GUI アプリケヌション

X がクラむアントずリモヌト サヌバヌにむンストヌルされおいる堎合は、ロヌカル デスクトップ䞊のりィンドりを䜿甚しお GUI コマンドをリモヌトで実行できたす。 この機胜はかなり前から存圚しおいたすが、今でも非垞に䟿利です。 この䟋のように、リモヌト Web ブラりザを起動するか、VMWawre Workstation コン゜ヌルを起動したす。

localhost:~$ ssh -X remoteserver vmware

必須の文字列 X11Forwarding yes ファむル内 sshd_config.

12. rsync ず SSH を䜿甚したリモヌト ファむル コピヌ

rsync はるかに䟿利です scp、ディレクトリ、倚数のファむル、たたは非垞に倧きなファむルの定期的なバックアップが必芁な堎合。 転送倱敗時のリカバリ機胜や、倉曎されたファむルのみをコピヌする機胜があり、通信量ず時間を節玄できたす。

この䟋では圧瞮を䜿甚したす gzip (-z) およびアヌカむブ モヌド (-a)。再垰的コピヌを有効にしたす。

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. Tor ネットワヌク経由の SSH

匿名 Tor ネットワヌクは、コマンドを䜿甚しお SSH トラフィックをトンネリングできたす torsocks。 次のコマンドは、SSH プロキシを Tor 経由で枡したす。

localhost:~$ torsocks ssh myuntracableuser@remoteserver

トル゜ックス プロキシにはロヌカルホストのポヌト 9050 を䜿甚したす。 い぀ものように、Tor を䜿甚する堎合は、どのトラフィックがトンネリングされおいるか、およびその他の運甚セキュリティ (opsec) の問題を真剣に確認する必芁がありたす。 DNS ク゚リはどこぞ行くのでしょうか?

14. EC2 むンスタンスぞの SSH

EC2 むンスタンスに接続するには、秘密キヌが必芁です。 Amazon EC2 コントロヌル パネルからダりンロヌド (拡匵子 .pem) し、アクセス蚱可を倉曎したす (chmod 400 my-ec2-ssh-key.pem。 キヌは安党な堎所に保管するか、自分のフォルダヌに保管しおください。 ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

パラメヌタヌ -i ssh クラむアントにこのキヌを䜿甚するように指瀺するだけです。 ファむル ~/.ssh/config EC2 ホストに接続するずきにキヌの䜿甚を自動的に構成するのに最適です。

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. ssh/scp経由のVIMを䜿甚したテキストファむルの線集

すべおの恋人たちぞ vim このヒントにより時間を節玄できたす。 を䜿甚するこずで vim ファむルは scp 経由で XNUMX ぀のコマンドで線集されたす。 このメ゜ッドは単にファむルをロヌカルに䜜成したす。 /tmp保存したらコピヌしお戻したす vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

泚圢匏が通垞ずは少し異なりたす scp。 ホストの埌にはXNUMX倍になりたす //。 これは絶察パス参照です。 XNUMX ぀のスラッシュは、ホヌム フォルダヌからの盞察パスを瀺したす。 users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

この゚ラヌが衚瀺された堎合は、コマンドの圢匏を再確認しおください。 これは通垞、構文゚ラヌを意味したす。

16. SSHFS を䜿甚しおリモヌト SSH をロヌカル フォルダヌずしおマりントする

甚いお sshfs - ファむルシステムクラむアント ssh - 暗号化されたセッションでのすべおのファむル察話により、ロヌカル ディレクトリをリモヌトの堎所に接続できたす。 ssh.

localhost:~$ apt install sshfs

Ubuntu ず Debian にパッケヌゞをむンストヌルする sshfsをクリックし、リモヌトの堎所をシステムにマりントするだけです。

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. ControlPath による SSH 倚重化

デフォルトでは、次を䜿甚しおリモヌト サヌバヌぞの既存の接続がある堎合、 ssh を䜿甚した XNUMX 番目の接続 ssh たたは scp 远加の認蚌を䜿甚しお新しいセッションを確立したす。 オプション ControlPath 既存のセッションを埌続のすべおの接続に䜿甚できるようにしたす。 これにより、プロセスが倧幅に高速化されたす。その効果はロヌカル ネットワヌク䞊でも顕著であり、リモヌト リ゜ヌスに接続する堎合はさらに顕著になりたす。

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath は、新しい接続をチェックしおアクティブなセッションがあるかどうかを確認する゜ケットを指定したす。 ssh。 最埌のオプションは、コン゜ヌルを終了した埌でも、既存のセッションは 10 分間開いたたたになるため、この間は既存の゜ケットで再接続できるこずを意味したす。 詳现に぀いおは、ヘルプを参照しおください。 ssh_config man.

18. VLC ず SFTP を䜿甚しお SSH 経由でビデオをストリヌミングする

長幎のナヌザヌでも ssh О vlc (ビデオ Lan クラむアント) は、ネットワヌク経由でビデオを芖聎する必芁がある堎合、この䟿利なオプションを垞に認識しおいるわけではありたせん。 蚭定で ファむル | オヌプンネットワヌクストリヌム プログラム vlc 堎所を次のように入力できたす sftp://。 パスワヌドが必芁な堎合は、プロンプトが衚瀺されたす。

sftp://remoteserver//media/uploads/myvideo.mkv

19. 二芁玠認蚌

SSH サヌビスには、銀行口座や Google アカりントず同じ XNUMX 芁玠認蚌が適甚されたす。

もちろん、 ssh 初期状態では、パスワヌドず SSH キヌの XNUMX 芁玠認蚌機胜が備わっおいたす。 ハヌドりェア トヌクンたたは Google 認蚌アプリの利点は、通垞は異なる物理デバむスであるこずです。

8 分間のガむドをご芧ください。 Google Authenticator ず SSH を䜿甚する.

20. ssh ず -J を䜿甚したホストのゞャンプ

ネットワヌクのセグメント化により、最終的な宛先ネットワヌクに到達するために耇数の SSH ホストを経由する必芁がある堎合は、-J ショヌトカットを䜿甚するず時間を節玄できたす。

localhost:~$ ssh -J host1,host2,host3 [email protected]

ここで理解すべき䞻な点は、これはコマンドず同じではないずいうこずです。 ssh host1、その埌 user@host1:~$ ssh host2 -J オプションは、転送を巧みに䜿甚しお、チェヌン内の次のホストずのセッションをロヌカルホストに匷制的に確立させたす。 したがっお、䞊蚘の䟋では、ロヌカルホストは host4 に察しお認蚌されたす。 ぀たり、localhost キヌが䜿甚され、localhost から host4 ぞのセッションは完党に暗号化されたす。

そのような可胜性に぀いおは、 ssh_config 構成オプションを指定する プロキシゞャンプ。 定期的に耇数のホストを経由する必芁がある堎合は、構成による自動化により時間を倧幅に節玄できたす。

21. iptables を䜿甚しお SSH ブルヌト フォヌス詊行をブロックする

SSH サヌビスを管理し、ログを確認したこずがある人なら、毎日 XNUMX 時間ごずに発生するブルヌト フォヌス詊行の数を知っおいたす。 ログ内のノむズを枛らす簡単な方法は、SSH を非暙準ポヌトに移動するこずです。 ファむルに倉曎を加える sshd_config 構成パラメヌタ経由 ポヌト.

ずずも​​に iptables 特定のしきい倀に達したずきにポヌトぞの接続の詊行を簡単にブロックするこずもできたす。 これを行う簡単な方法は、 OSSECずいうのは、SSH をブロックするだけでなく、他の倚くのホスト名ベヌスの䟵入怜知 (HIDS) 察策を行うからです。

22. SSH ゚スケヌプによるポヌト転送の倉曎

そしお最埌の䟋 ssh 既存のセッション内でポヌト転送をオンザフラむで倉曎するように蚭蚈されおいたす ssh。 このシナリオを想像しおみおください。 あなたはネットワヌクの奥深くにいたす。 おそらく、2003 台のホストを飛び越え、叀い Windows 08 システムの Microsoft SMB に転送されるワヌクステヌション䞊のロヌカル ポヌトが必芁です (ms67-XNUMX を芚えおいる人はいたすか?)。

クリックする enter、コン゜ヌルに入力しおみおください ~C。 これは、既存の接続に倉曎を加えるこずができるセッション制埡シヌケンスです。

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

ここでは、ロヌカル ポヌト 1445 を内郚ネットワヌク䞊で芋぀かった Windows 2003 ホストに転送しおいるこずがわかりたす。 さあ、ただ走っおください msfconsoleをクリックし、次に進むこずができたす (このホストを䜿甚する予定であるず仮定したす)。

ЗавершеМОе

これらの䟋、ヒント、コマンド ssh 出発点を䞎える必芁がありたす。 各コマンドず機胜の詳现に぀いおは、マニュアル ペヌゞ (man ssh, man ssh_config, man sshd_config).

私は、䞖界䞭のどこにいおもシステムにアクセスし、コマンドを実行できる機胜に垞に魅了されおきたした。 のようなツヌルを䜿甚しおスキルを開発するこずで、 ssh どのゲヌムでもより効果的にプレむできるようになりたす。

出所 habr.com

コメントを远加したす