独自のフォワーダAllowTCPFowarding = noをインストールしてsshdをバイパスしますか?

独自のフォワーダAllowTCPFowarding = noをインストールしてsshdをバイパスしますか?

sshd_configこのAllowTCPForwardingオプションのマニュアルページには次のように記載されています。

Tcp転送を許可

TCP転送が許可されるかどうかを指定します。デフォルトは「はい」です。ユーザーはいつでも独自のフォワーダーをインストールできるため、TCP転送を無効にしてもユーザーがシェルアクセスを拒否しない限り、セキュリティは向上しません。

誰かがこれについて詳しく説明してもらえますか? TcpForwardingをバイパスするために、誰かが自分のフォワーダをどのようにインストールできるかを理解できません。一種のプロキシサーバーをインストールしてから、リモートプロキシサーバーのトンネルを作成する必要がありますか?

ベストアンサー1

さて、SSH転送はプロキシサーバーです。一方の側で接続を受け入れ、もう一方の側で接続を確立し、2つの間でデータを転送する方法で機能します。

これも簡単にできます。たとえば、netcatを使用すると、次のようになります。

nc -l -p 1234 ⇆ ssh user@remote 'nc remote2 80'

設立を象徴することです。双方向チューブ。これはある程度トリックを行う必要があります(バッファリングの問題を無視します)。

組み込まれているほど良くはありませんが、もちろん、選択したスクリプト言語に対していくつかの操作を実行しても問題ありません。

おすすめ記事