欢迎访问本站!

首页科技正文

美食流:关于内网中SSH协议的隧道行使方式

admin2020-07-3043

声明

由于流传、行使此文所提供的信息而造成的任何直接或者间接的结果及损失,均由使用者本人卖力,雷神众测以及文章作者不为此负担任何责任。

雷神众测拥有对此文章的修改和解释权。如欲转载或流传此文章,必须保证此文章的完整性,包罗版权声明等全部内容。未经雷神众测允许,不得随便修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.1

简介

内网中大部门linux服务器与网络装备都支持ssh协议,而且大部门ssh协议是能够通过防火墙与界限装备,以是攻击者无法行使其他协议转发署理内网流量时,可以思量实验使用ssh协议。这里主要以常见的内陆转发、远程转发、动态转发为案例

No.2

相关观点

内陆转发

ssh历程的内陆端口映射可以将内陆的某个端口转发到远端指定机械的指定端口,将在内陆监听一个端口,所有的接见端口数据都市通过SSH隧道传输到远端对应端口

远程转发

在远程主机上监听一个端口,所有远程主机指定的数据都市通过ssh隧道传输到内陆主机的对应端口

可以发现内陆转发与远程转发有些类似,除了端口转发时的差别,现实的应用场景也各不相同
内陆转发--攻击机可接见内网界限,内网界限可接见内网服务,但攻击机无法直接接见内网服务,攻击者以内陆端口以内网界限的身份接见内网服务
远程转发--攻击机无法接见内网界限及服务,但内网界限可接见攻击机,攻击机接见内网服务时就会通过攻击机与内网界限确立的ssh隧道以内网界限的名义举行接见

动态转发

内陆和远程端口转发都限制了目的服务器以及目的服务器的端口,而动态端口转发,攻击机把内网界限作为自己的署理,不限制目的服务器及其端口。攻击机和内网界限之间的所有毗邻都是基于加密的ssh

常见ssh下令如下

ssh root@192.168.3.131
参数说明:
-C:压缩传输,提高传输速率
-f:将ssh传输转入后台执行,不占用当前的Shell
-N:确立静默毗邻(确立了毗邻,然则看不到详细会话)

,

欧博开户网址

欢迎进入欧博开户网址(Allbet Gaming):www.aLLbetgame.us,欧博网址开放会员注册、代理开户、电脑客户端下载、苹果安卓下载等业务。

网友评论