è possibile rilevare il port forwarding ssh?

1

dì che ci sono tre giocatori: A, B, C dove A è una macchina locale, B è ssh server, C è la destinazione finale.

tramite l'inoltro della porta locale ssh, A può connettersi a C tramite B.

Quindi i dati seguiranno il percorso A - B - C per comunicare tra loro.

Diciamo che C è stato originariamente progettato per consentire solo la connessione da B ma limitare la connessione da A. Ovviamente questo è il motivo per cui A userebbe il port forwarding per raggiungere C.

In questo caso, c'è un modo per C di rilevare che anche se i suoi dati vanno a B, l'utente finale è in realtà A?

In altre parole, c'è un modo per C di rilevare il port forwarding?

Sulla base delle mie conoscenze limitate, poiché C sta inviando tutti i dati a B dopotutto, non dovrebbe NON essere in grado di rilevare A?

    
posta kwagjj 25.06.2014 - 03:44
fonte

2 risposte

1

No, C non sarà in grado di sapere che A è la fonte di traffico originale. Tutti i pacchetti avranno B come indirizzo IP sorgente e anche il TTL di B. (Poiché vengono copiati solo i contenuti dei pacchetti, non i loro metadati.)

Naturalmente, se controlli B, puoi rilevare il port forwarding e bloccarlo o taggarlo come vuoi, ma probabilmente non dovresti consentire agli utenti non fidati di effettuare il port forwarding su B, o non trattare B come host affidabile.

    
risposta data 25.06.2014 - 04:23
fonte
0

Se hai il controllo amministrativo su B, puoi disabilitare AllowTcpForwarding in sshd di B config.

Questo presuppone che l'utente non abbia accesso di amministratore a B.

    
risposta data 25.06.2014 - 04:23
fonte

Leggi altre domande sui tag