Tip praktis, conto lan terowongan SSH

Tip praktis, conto lan terowongan SSH
Tuladha praktis SSH, sing bakal nggawa katrampilan sampeyan minangka administrator sistem remot menyang tingkat anyar. Printah lan tips bakal bantuan ora mung kanggo nggunakake SSH, nanging uga navigasi jaringan luwih kompeten.

Ngerti sawetara trik ssh migunani kanggo administrator sistem, insinyur jaringan utawa spesialis keamanan.

Contoh SSH Praktis

  1. Proksi kaos kaki SSH
  2. SSH tunnel (port forwarding)
  3. SSH trowongan menyang host katelu
  4. Terowongan SSH mbalikke
  5. SSH reverse proxy
  6. Nginstal VPN liwat SSH
  7. Nyalin kunci SSH (ssh-copy-id)
  8. Eksekusi perintah jarak jauh (non-interaktif)
  9. Njupuk lan ndeleng paket remot ing Wireshark
  10. Nyalin folder lokal menyang server remot liwat SSH
  11. Aplikasi GUI Remote karo SSH X11 Terusake
  12. Nyalin file remot nggunakake rsync lan SSH
  13. SSH liwat jaringan Tor
  14. SSH kanggo conto EC2
  15. Ngowahi file teks nggunakake VIM liwat ssh/scp
  16. Pasang remot SSH minangka folder lokal karo SSHFS
  17. Multiplexing SSH karo ControlPath
  18. Stream video liwat SSH nggunakake VLC lan SFTP
  19. Otentikasi rong faktor
  20. Mlumpat sarwa dumadi karo SSH lan -J
  21. Watesan upaya brute force SSH nggunakake iptables
  22. SSH Uwal kanggo ngganti port Terusake

Pisanan dhasar

Parsing baris printah SSH

Conto ing ngisor iki nggunakake paramèter umum sing kerep ditemoni nalika nyambung menyang server remot SSH.

localhost:~$ ssh -v -p 22 -C neo@remoteserver

  • -v: Debugging output utamané migunani nalika nganalisa masalah otentikasi. Bisa digunakake kaping pirang-pirang kanggo nampilake informasi tambahan.
  • - p 22: port sambungan menyang server SSH remot. 22 ora kudu ditemtokake, amarga iki minangka nilai standar, nanging yen protokol kasebut ana ing port liyane, mula kita nemtokake nggunakake parameter kasebut. -p. Port ngrungokake ditemtokake ing file sshd_config ing format Port 2222.
  • -C: Kompresi kanggo sambungan. Yen sampeyan duwe sambungan alon utawa ndeleng akeh teks, iki bisa nyepetake sambungan kasebut.
  • neo@: Baris sadurunge simbol @ nuduhake jeneng panganggo kanggo otentikasi ing server remot. Yen sampeyan ora nemtokake, iku bakal dadi standar kanggo jeneng panganggo akun sampeyan lagi mlebu (~$whoami). Pangguna uga bisa ditemtokake nggunakake parameter kasebut -l.
  • remoteserver: jeneng inang kanggo nyambung menyang ssh, iki bisa dadi jeneng domain sing mumpuni, alamat IP, utawa host apa wae ing file host lokal. Kanggo nyambung menyang host sing ndhukung IPv4 lan IPv6, sampeyan bisa nambah parameter menyang baris printah -4 utawa -6 kanggo resolusi sing tepat.

Kabeh paramèter ing ndhuwur iku opsional kajaba remoteserver.

Nggunakake file konfigurasi

Sanajan akeh sing ngerti file kasebut sshd_config, ana uga file konfigurasi klien kanggo printah ssh. Nilai standar ~/.ssh/config, nanging bisa ditetepake minangka parameter kanggo pilihan -F.

Host *
     Port 2222

Host remoteserver
     HostName remoteserver.thematrix.io
     User neo
     Port 2112
     IdentityFile /home/test/.ssh/remoteserver.private_key

Ana rong entri host ing conto file konfigurasi ssh ing ndhuwur. Sing pisanan tegese kabeh host, kabeh nggunakake parameter konfigurasi Port 2222. Sing nomer loro nyatakake yen kanggo host remote server jeneng panganggo, port, FQDN lan IdentityFile sing beda kudu digunakake.

File konfigurasi bisa ngirit akeh wektu ngetik kanthi ngidini konfigurasi majeng ditrapake kanthi otomatis nalika nyambung menyang host tartamtu.

Nyalin file liwat SSH nggunakake SCP

Klien SSH dilengkapi karo rong alat liyane sing migunani kanggo nyalin file sambungan ssh sing dienkripsi. Deleng ing ngisor iki kanggo conto panggunaan standar perintah scp lan sftp. Elinga yen akeh opsi ssh uga ditrapake kanggo printah kasebut.

localhost:~$ scp mypic.png neo@remoteserver:/media/data/mypic_2.png

Ing conto iki file mypic.png disalin menyang remote server menyang folder /media/data lan ganti jeneng dadi mypic_2.png.

Aja lali babagan prabédan ing parameter port. Iki ngendi akeh wong kejiret nalika diluncurake scp saka baris printah. Punika parameter port -P, lan ora -p, kaya ing klien ssh! Sampeyan bakal lali, nanging aja kuwatir, kabeh wong lali.

Kanggo sing ngerti console ftp, akeh prentah sing padha ing sftp. Sampeyan bisa nindakake push, sijine и lskaya sing dikarepake ati.

sftp neo@remoteserver

Tuladha praktis

Ing pirang-pirang conto kasebut, asil bisa digayuh kanthi nggunakake macem-macem cara. Kaya ing kabeh kita buku teks lan conto, preferensi diwenehake kanggo conto praktis sing mung nindakake tugas.

1. SSH socks proxy

Fitur SSH Proxy minangka nomer 1 kanthi alesan sing apik. Iku luwih kuat tinimbang akeh sing ngerti lan menehi akses menyang sistem apa wae sing bisa diakses dening server remot, nggunakake aplikasi apa wae. Klien ssh bisa ngatur lalu lintas liwat proxy SOCKS kanthi prentah sing gampang. Penting kanggo mangerteni yen lalu lintas menyang sistem remot bakal teka saka server remot, iki bakal dituduhake ing log server web.

localhost:~$ ssh -D 8888 user@remoteserver

localhost:~$ netstat -pan | grep 8888
tcp        0      0 127.0.0.1:8888       0.0.0.0:*               LISTEN      23880/ssh

Kene kita mbukak proxy kaos kaki ing port TCP 8888, printah kapindho mriksa sing port aktif ing mode ngrungokake. 127.0.0.1 nuduhake yen layanan mung mbukak ing localhost. Kita bisa nggunakake perintah sing rada beda kanggo ngrungokake kabeh antarmuka, kalebu ethernet utawa wifi, iki bakal ngidini aplikasi liyane (browser, lan liya-liyane) ing jaringan kita bisa nyambung menyang layanan proxy liwat proxy socks ssh.

localhost:~$ ssh -D 0.0.0.0:8888 user@remoteserver

Saiki kita bisa ngatur browser kanggo nyambung menyang proxy kaos kaki. Ing Firefox, pilih Setelan | dhasar | Setelan jaringan. Nemtokake alamat IP lan port sing arep disambungake.

Tip praktis, conto lan terowongan SSH

Wigati pilihan ing ngisor formulir uga njaluk panjaluk DNS browser sampeyan liwat proxy SOCKS. Yen sampeyan nggunakake server proxy kanggo ndhelik lalu lintas web ing jaringan lokal, sampeyan bakal pengin milih pilihan iki supaya panjalukan DNS disambungake liwat sambungan SSH.

Ngaktifake proxy kaos kaki ing Chrome

Nguripake Chrome kanthi paramèter baris printah tartamtu bakal ngaktifake proxy kaos kaki, uga tunneling panjalukan DNS saka browser. Percaya nanging priksa. Gunakake tcpdump kanggo mriksa manawa pitakon DNS ora katon maneh.

localhost:~$ google-chrome --proxy-server="socks5://192.168.1.10:8888"

Nggunakake aplikasi liyane kanthi proxy

Elinga yen akeh aplikasi liyane uga bisa nggunakake proxy kaos kaki. Browser web mung sing paling populer ing antarane kabeh. Sawetara aplikasi duwe opsi konfigurasi kanggo ngaktifake server proxy. Liyane butuh bantuan sethithik karo program helper. Tuladhane, proxychains ngijini sampeyan kanggo mbukak liwat proxy kaos kaki Microsoft RDP, etc.

localhost:~$ proxychains rdesktop $RemoteWindowsServer

Parameter konfigurasi proxy Socks disetel ing file konfigurasi proxychains.

Petunjuk: yen sampeyan nggunakake desktop remot saka Linux ing Windows? Coba klien RDP gratis. Iki minangka implementasine luwih modern tinimbang rdesktop, kanthi pengalaman sing luwih lancar.

Pilihan kanggo nggunakake SSH liwat proxy socks

Sampeyan lagi lungguh ing kafe utawa hotel - lan dipeksa nggunakake WiFi sing ora bisa dipercaya. Kita miwiti proxy ssh sacara lokal saka laptop lan nginstal trowongan ssh menyang jaringan asal ing Rasberry Pi lokal. Nggunakake browser utawa aplikasi liyane sing dikonfigurasi kanggo proxy kaos kaki, kita bisa ngakses layanan jaringan apa wae ing jaringan asal utawa ngakses Internet liwat sambungan omah. Kabeh ing antarane laptop lan server omah sampeyan (liwat Wi-Fi lan internet menyang omah sampeyan) dienkripsi ing trowongan SSH.

2. SSH tunnel (port forwarding)

Ing wangun sing paling gampang, trowongan SSH mung mbukak port ing sistem lokal sampeyan sing nyambung menyang port liyane ing ujung liyane trowongan.

localhost:~$ ssh  -L 9999:127.0.0.1:80 user@remoteserver

Ayo ndeleng parameter kasebut -L. Bisa dianggep minangka sisih lokal ngrungokake. Dadi ing conto ing ndhuwur, port 9999 ngrungokake ing sisih localhost lan diterusake liwat port 80 menyang remoteserver. Elinga yen 127.0.0.1 nuduhake localhost ing server remot!

Ayo munggah langkah. Conto ing ngisor iki komunikasi port ngrungokake karo host liyane ing jaringan lokal.

localhost:~$ ssh  -L 0.0.0.0:9999:127.0.0.1:80 user@remoteserver

Ing conto iki kita nyambung menyang port ing server web, nanging iki bisa dadi server proxy utawa layanan TCP liyane.

3. SSH trowongan menyang host pihak katelu

Kita bisa nggunakake paramèter sing padha kanggo nyambungake trowongan saka server remot menyang layanan liyane sing mlaku ing sistem katelu.

localhost:~$ ssh  -L 0.0.0.0:9999:10.10.10.10:80 user@remoteserver

Ing conto iki, kita ngarahake trowongan saka remoteserver menyang server web sing mlaku ing 10.10.10.10. Lalu lintas saka remoteserver menyang 10.10.10.10 ora ana maneh ing trowongan SSH. Server web ing 10.10.10.10 bakal nganggep remoteserver minangka sumber panjaluk web.

4. Mbalikake trowongan SSH

Ing kene kita bakal ngatur port ngrungokake ing server remot sing bakal nyambung maneh menyang port lokal ing localhost kita (utawa sistem liyane).

localhost:~$ ssh -v -R 0.0.0.0:1999:127.0.0.1:902 192.168.1.100 user@remoteserver

Sesi SSH iki nggawe sambungan saka port 1999 ing remoteserver menyang port 902 ing klien lokal kita.

5. SSH Reverse Proxy

Ing kasus iki, kita nyiyapake proxy kaos kaki ing sambungan ssh kita, nanging proxy ngrungokake ing ujung remot server. Sambungan menyang proxy remot iki saiki katon saka trowongan minangka lalu lintas saka localhost kita.

localhost:~$ ssh -v -R 0.0.0.0:1999 192.168.1.100 user@remoteserver

Ngatasi masalah karo trowongan SSH remot

Yen sampeyan duwe masalah karo opsi SSH remot digunakake, mriksa karo netstat, apa antarmuka liyane port ngrungokake disambungake menyang. Senajan kita dituduhake 0.0.0.0 ing conto, nanging yen nilai GatewayPorts в sshd_config disetel kanggo ora, banjur pamireng mung bakal kaiket localhost (127.0.0.1).

Peringatan Keamanan

Elinga yen kanthi mbukak proxy terowongan lan kaos kaki, sumber daya jaringan internal bisa diakses dening jaringan sing ora dipercaya (kayata Internet!). Iki bisa dadi risiko keamanan sing serius, mula priksa manawa sampeyan ngerti apa sing ngrungokake lan apa sing bisa diakses.

6. Nginstal VPN liwat SSH

Istilah umum ing antarane spesialis ing metode serangan (pentesters, lan liya-liyane) yaiku "tumpu ing jaringan." Sawise sambungan digawe ing siji sistem, sistem kasebut dadi gateway kanggo akses luwih menyang jaringan. A fulcrum sing ngijini sampeyan kanggo pindhah ing jembaré.

Kanggo foothold kuwi kita bisa nggunakake proxy SSH lan proxychains, Nanging ana sawetara watesan. Contone, ora bisa digunakake langsung nganggo soket, mula kita ora bisa mindhai port ing jaringan liwat Nmap SYN.

Nggunakake opsi VPN sing luwih maju iki, sambungan dikurangi dadi tingkat 3. Banjur kita mung bisa nuntun lalu lintas liwat trowongan nggunakake rute jaringan standar.

Cara nggunakake ssh, iptables, tun interfaces lan nuntun.

Pisanan sampeyan kudu nyetel paramèter kasebut sshd_config. Amarga kita nggawe owah-owahan ing antarmuka saka sistem remot lan klien, kita kudu hak ROOT ing loro-lorone.

PermitRootLogin yes
PermitTunnel yes

Banjur kita bakal nggawe sambungan ssh nggunakake parameter sing njaluk initialization saka piranti tun.

localhost:~# ssh -v -w any root@remoteserver

Saiki kita kudu duwe piranti tun nalika nuduhake antarmuka (# ip a). Langkah sabanjure bakal nambah alamat IP menyang antarmuka trowongan.

sisih klien SSH:

localhost:~# ip addr add 10.10.10.2/32 peer 10.10.10.10 dev tun0
localhost:~# ip tun0 up

Sisi Server SSH:

remoteserver:~# ip addr add 10.10.10.10/32 peer 10.10.10.2 dev tun0
remoteserver:~# ip tun0 up

Saiki kita duwe rute langsung menyang host liyane (route -n и ping 10.10.10.10).

Sampeyan bisa nuntun subnet liwat host ing sisih liyane.

localhost:~# route add -net 10.10.10.0 netmask 255.255.255.0 dev tun0

Ing sisih remot sampeyan kudu ngaktifake ip_forward и iptables.

remoteserver:~# echo 1 > /proc/sys/net/ipv4/ip_forward
remoteserver:~# iptables -t nat -A POSTROUTING -s 10.10.10.2 -o enp7s0 -j MASQUERADE

Boom! VPN liwat trowongan SSH ing lapisan jaringan 3. Saiki iku kamenangan.

Yen ana masalah, gunakake tcpdump и pingkanggo nemtokake sababe. Amarga kita main ing lapisan 3, paket icmp kita bakal ngliwati trowongan iki.

7. Salin kunci SSH (ssh-copy-id)

Ana sawetara cara kanggo nindakake iki, nanging printah iki ngirit wektu kanthi ora nyalin file kanthi manual. Iku mung nyalin ~/.ssh/id_rsa.pub (utawa tombol standar) saka sistem kanggo ~/.ssh/authorized_keys ing server remot.

localhost:~$ ssh-copy-id user@remoteserver

8. Eksekusi perintah jarak jauh (non-interaktif)

tim ssh Bisa disambungake menyang printah liyane kanggo antarmuka sing umum lan pangguna-loropaken. Mung nambah printah sing pengin mbukak ing host remot minangka parameter pungkasan ing kuotasi.

localhost:~$ ssh remoteserver "cat /var/log/nginx/access.log" | grep badstuff.php

Ing conto iki grep dieksekusi ing sistem lokal sawise log diundhuh liwat saluran ssh. Yen file gedhe, luwih trep kanggo mbukak grep ing sisih remot dening mung enclosing loro printah ing kuotasi pindho.

Conto liyane nindakake fungsi sing padha karo ssh-copy-id saka conto 7.

localhost:~$ cat ~/.ssh/id_rsa.pub | ssh remoteserver 'cat >> .ssh/authorized_keys'

9. Remot njupuk paket lan ndeleng ing Wireshark

Aku njupuk salah siji saka kita conto tcpdump. Gunakake kanggo njupuk paket saka adoh lan nampilake asil langsung ing GUI Wireshark lokal.

:~$ ssh root@remoteserver 'tcpdump -c 1000 -nn -w - not port 22' | wireshark -k -i -

10. Nyalin folder lokal menyang server remot liwat SSH

A trick becik sing compresses folder nggunakake bzip2 (iki pilihan -j ing printah tar), banjur njupuk stream bzip2 ing sisih liyane, nggawe folder duplikat ing server remot.

localhost:~$ tar -cvj /datafolder | ssh remoteserver "tar -xj -C /datafolder"

11. Aplikasi GUI remot karo SSH X11 Terusake

Yen X wis diinstal ing klien lan server remot, sampeyan bisa mbatalake nglakokaké printah GUI karo jendhela ing desktop lokal. Fitur iki wis ana kanggo dangu, nanging isih migunani banget. Bukak browser web remot utawa malah konsol VMWawre Workstation kaya aku ing conto iki.

localhost:~$ ssh -X remoteserver vmware

Senar sing dibutuhake X11Forwarding yes ing file sshd_config.

12. Nyalin file remot nggunakake rsync lan SSH

rsync luwih trep scp, yen sampeyan butuh gawe serep direktori, akeh file, utawa file gedhe banget. Ana fungsi kanggo mbalekake saka gagal transfer lan mung nyalin file sing diganti, sing ngirit lalu lintas lan wektu.

Conto iki nggunakake kompresi gzip (-z) lan mode arsip (-a), sing mbisakake nyalin rekursif.

:~$ rsync -az /home/testuser/data remoteserver:backup/

13. SSH liwat jaringan Tor

Jaringan Tor anonim bisa ngatur lalu lintas SSH nggunakake perintah kasebut torsocks. Printah ing ngisor iki bakal ngliwati proxy ssh liwat Tor.

localhost:~$ torsocks ssh myuntracableuser@remoteserver

Torsocks bakal nggunakake port 9050 ing localhost kanggo proxy. Kaya biasane, nalika nggunakake Tor, sampeyan kudu mriksa kanthi serius apa lalu lintas sing diowahi lan masalah keamanan operasional liyane (opsec). Ngendi pitakon DNS sampeyan?

14. SSH kanggo EC2 Kayata

Kanggo nyambung menyang conto EC2, sampeyan butuh kunci pribadi. Download (ekstensi .pem) saka panel kontrol Amazon EC2 lan ganti ijin (chmod 400 my-ec2-ssh-key.pem). Simpen tombol ing panggonan sing aman utawa lebokake ing folder sampeyan dhewe ~/.ssh/.

localhost:~$ ssh -i ~/.ssh/my-ec2-key.pem ubuntu@my-ec2-public

Parameter -i mung ngandhani klien ssh nggunakake tombol iki. File ~/.ssh/config Cocog kanggo ngatur panggunaan tombol kanthi otomatis nalika nyambung menyang host ec2.

Host my-ec2-public
   Hostname ec2???.compute-1.amazonaws.com
   User ubuntu
   IdentityFile ~/.ssh/my-ec2-key.pem

15. Ngowahi file teks nggunakake VIM liwat ssh / scp

Kanggo kabeh penyayang vim Tip iki bakal ngirit wektu. Kanthi nggunakake vim file diowahi liwat scp karo siji printah. Cara iki mung nggawe file lokal ing /tmplan banjur nyalin maneh yen kita disimpen saka vim.

localhost:~$ vim scp://user@remoteserver//etc/hosts

Cathetan: format rada beda saka biasanipun scp. Sawise inang kita duwe pindho //. Iki minangka referensi path absolut. Siji garis miring bakal nuduhake path sing ana gandhengane karo folder omah sampeyan users.

**warning** (netrw) cannot determine method (format: protocol://[user@]hostname[:port]/[path])

Yen sampeyan ndeleng kesalahan iki, priksa format printah maneh. Iki biasane tegese kesalahan sintaks.

16. Pasang SSH remot minangka folder lokal karo SSHFS

Kanthi bantuan saka sshfs - klien sistem file ssh - kita bisa nyambungake direktori lokal menyang lokasi sing adoh karo kabeh interaksi file ing sesi ndhelik ssh.

localhost:~$ apt install sshfs

Instal paket kasebut ing Ubuntu lan Debian sshfs, banjur mung pasang lokasi remot menyang sistem kita.

localhost:~$ sshfs user@remoteserver:/media/data ~/data/

17. SSH Multiplexing karo ControlPath

Kanthi gawan, yen ana sambungan menyang server remot nggunakake ssh sambungan kapindho nggunakake ssh utawa scp nggawe sesi anyar kanthi otentikasi tambahan. Pilihan ControlPath ngidini sesi sing ana digunakake kanggo kabeh sambungan sakteruse. Iki bakal nyepetake proses kasebut kanthi signifikan: efek kasebut katon sanajan ing jaringan lokal, lan luwih akeh nalika nyambungake menyang sumber daya sing adoh.

Host remoteserver
        HostName remoteserver.example.org
        ControlMaster auto
        ControlPath ~/.ssh/control/%r@%h:%p
        ControlPersist 10m

ControlPath nemtokake soket kanggo mriksa sambungan anyar kanggo ndeleng yen ana sesi aktif ssh. Opsi pungkasan tegese sanajan sampeyan metu saka konsol, sesi sing ana bakal tetep mbukak nganti 10 menit, saengga sampeyan bisa nyambung maneh ing soket sing ana. Kanggo informasi luwih lengkap, ndeleng bantuan. ssh_config man.

18. Stream video liwat SSH nggunakake VLC lan SFTP

Malah pangguna sing wis suwe ssh и vlc (Klien Video Lan) ora tansah ngerti pilihan sing trep iki nalika sampeyan kudu nonton video liwat jaringan. Ing setelan Berkas | Bukak Jaringan Stream program vlc sampeyan bisa ngetik lokasi minangka sftp://. Yen sandhi dibutuhake, pituduh bakal katon.

sftp://remoteserver//media/uploads/myvideo.mkv

19. bukti asli loro-faktor

Otentikasi rong faktor sing padha karo akun bank utawa akun Google sampeyan ditrapake kanggo layanan SSH.

Mesthi, ssh wiwitane nduweni fungsi otentikasi rong faktor, tegese tembung sandhi lan kunci SSH. Kauntungan saka token hardware utawa aplikasi Google Authenticator yaiku biasane piranti fisik sing beda.

Waca pandhuan 8 menit kanggo nggunakake Google Authenticator lan SSH.

20. Jumping sarwa dumadi karo ssh lan -J

Yen segmentasi jaringan tegese sampeyan kudu mlumpat liwat sawetara host ssh kanggo tekan jaringan tujuan pungkasan, trabasan -J bakal ngirit wektu sampeyan.

localhost:~$ ssh -J host1,host2,host3 [email protected]

Wangsulan: Bab ingkang utama kanggo ngerti kene iku ora padha karo printah ssh host1banjur user@host1:~$ ssh host2 etc. Pilihan -J pinter nggunakake nerusake kanggo meksa localhost kanggo nggawe sesi karo host sabanjuré ing chain. Dadi ing conto ing ndhuwur, localhost kita wis dikonfirmasi dadi host4. Yaiku, kunci localhost kita digunakake, lan sesi saka localhost menyang host4 wis dienkripsi kanthi lengkap.

Kanggo kamungkinan kuwi ing ssh_config nemtokake pilihan konfigurasi ProxyJump. Yen sampeyan kudu ngliwati sawetara host kanthi rutin, mula otomatisasi liwat konfigurasi bakal ngirit wektu.

21. Blok SSH usaha brute force nggunakake iptables

Sapa wae sing wis ngatur layanan SSH lan ndeleng log ngerti babagan jumlah upaya brute force sing kedadeyan saben jam saben dina. Cara cepet kanggo nyuda gangguan ing log yaiku mindhah SSH menyang port non-standar. Nggawe owahan kanggo file sshd_config liwat parameter konfigurasi Pelabuhan##.

Kanthi bantuan saka iptables Sampeyan uga bisa kanthi gampang mblokir upaya kanggo nyambung menyang port nalika tekan ambang tartamtu. Cara sing gampang kanggo nindakake iki yaiku nggunakake OSSEC, amarga ora mung ngalangi SSH, nanging uga sawetara langkah deteksi intrusi (HIDS) adhedhasar jeneng host liyane.

22. SSH Uwal kanggo ngganti port Terusake

Lan conto pungkasan kita ssh dirancang kanggo ngganti port Terusake ing fly ing sesi ana ssh. Mbayangno skenario iki. Sampeyan jero ing jaringan; Mungkin hopped liwat setengah rolas sarwa dumadi lan kudu port lokal ing workstation sing diterusake menyang Microsoft SMB saka Windows 2003 sistem lawas (sapa wae sing ngelingi ms08-67?).

Ngeklik enter, coba mlebu ing console ~C. Iki minangka urutan kontrol sesi sing ngidini owah-owahan kanggo sambungan sing wis ana.

localhost:~$ ~C
ssh> -h
Commands:
      -L[bind_address:]port:host:hostport    Request local forward
      -R[bind_address:]port:host:hostport    Request remote forward
      -D[bind_address:]port                  Request dynamic forward
      -KL[bind_address:]port                 Cancel local forward
      -KR[bind_address:]port                 Cancel remote forward
      -KD[bind_address:]port                 Cancel dynamic forward
ssh> -L 1445:remote-win2k3:445
Forwarding port.

Ing kene sampeyan bisa ndeleng manawa kita wis nerusake port 1445 lokal menyang host Windows 2003 sing ditemokake ing jaringan internal. Saiki mung mlayu msfconsole, lan sampeyan bisa nerusake (assuming rencana kanggo nggunakake host iki).

Rampung

Iki conto, tips lan printah ssh kudu menehi titik wiwitan; Informasi liyane babagan saben printah lan kapabilitas kasedhiya ing kaca manual (man ssh, man ssh_config, man sshd_config).

Aku tansah kepincut karo kemampuan kanggo ngakses sistem lan nglakokake printah ing ngendi wae ing donya. Kanthi ngembangake katrampilan nganggo alat kaya ssh sampeyan bakal dadi luwih efektif ing sembarang game sing diputer.

Source: www.habr.com

Add a comment