热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【技术分享】SSH端口转发篇

前言SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道” (tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Tel

https://img.php1.cn/3cd4a/1eebe/cd5/e3aa5425383ba10d.png

前言

SSH会自动加密和解密所有SSH客户端与服务端之间的网络数据。这一过程有时也被叫做“隧道” (tunneling),这是因为SSH为其他TCP链接提供了一个安全的通道来进行传输而得名。例如,Telnet,SMTP,LDAP这些TCP应用均能够从中得益,避免了用户名,密码以及隐私信息的明文传输。而与此同时,如果您工作环境中的防火墙限制了一些网络端口的使用,但是允许SSH的连接,那么也能够通过将 TCP 端口转发来使用 SSH 进行通讯。


(一)概述

SSH端口转发能够将其他TCP端口的网络数据通过SSH链接来转发,并且自动提供了相应的加密及解密服务。


(二)功能

1、加密SSH Client端至SSH Server端之间的通讯数据;

2、突破防火墙的限制完成一些之前无法建立的TCP连接。


(三)方式

共有四种方式,分别为本地转发,远程转发,动态转发,X协议转发。

  (I)本地端口转发

SSH连接和应用的连接这两个连接的方向一致。

ssh -L [:]:: 

Localhost参数可省略,默认为0:0:0:0,但为了安全性考虑务必使用127.0.0.1作为本地监听端口。

将本地机(客户机)的某个端口转发到远端指定机器的指定端口;本地端口转发是在localhost上监听一个端口,所有访问这个端口的数据都会通过ssh 隧道传输到远端的对应端口。

如下:

localhost: ssh -L 7001:localhost:7070 sisca@216.194.70.6

登陆前本地主机端口监听状态:

http://p0.qhimg.com/t0171a76e8daa4d2b54.png

登陆后本地主机端口监听状态:

http://p5.qhimg.com/t0144c3351474b5b02c.png

登陆后远程主机不会监听端口。

小结:本地端口转发的时候,本地的ssh在监听7001端口.

   (Ⅱ)远程端口转发

SSH连接和应用的连接这两个连接的方向相反

ssh -R [:]:: 

Localhost参数可省略,默认为0:0:0:0,为了安全性务必使用127.0.0.1作为本地监听端口。

将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口;远程端口转发是在远程主机上监听一个端口,所有访问远程服务器的指定端口的数据都会通过ssh 隧道传输到本地的对应端口。

如下:

localhost: ssh -R 7001:localhost:7070 sisca@216.194.70.6

登陆前本地主机端口监听状态:

http://p3.qhimg.com/t0151ca8c94fdad804e.png

登陆后本地主机端口监听状态:

http://p3.qhimg.com/t013a4c4d24e394ccd2.png

登陆后远程主机端口监听状态:

http://p5.qhimg.com/t01d11a93d90540a8ce.png

小结:使用远程端口转发时,本地主机的端口监听并没有发生变化,相反远程主机却开始监听我们指定的7001端口。

   (Ⅲ)动态端口转发

把远端ssh服务器当作了一个安全的代理服务器

ssh -D [:] 

Localhost参数可省略,默认为0:0:0:0,为了安全性务必使用127.0.0.1作为本地监听端口。

建立一个动态的SOCKS4/5的代理通道,紧接着的是本地监听的端口号;动态端口转发是建立一个ssh加密的SOCKS4/5代理通道,任何支持SOCKS4/5协议的程序都可以使用这个加密的通道来进行代理访问,现在这种方法最常用的地方就是翻墙。

如下:

localhost: ssh -D 7070 sisca@216.194.70.6

登陆前本地主机端口监听状态:

http://p3.qhimg.com/t01ed0b5be966a0e7b7.png

登陆后本地主机端口监听状态:

http://p3.qhimg.com/t01c231f22024667378.png

小结:使用动态端口转发时,本地主机的ssh进程在监听指定的7070端口。

   (Ⅳ)X协议转发

把远端ssh服务器当作了一个安全的代理服务器。

ssh -X  

如,我们可能会经常会远程登录到 Linux/Unix/Solaris/HP 等机器上去做一些开发或者维护,也经常需要以GUI方式运行一些程序,比如要求图形化界面来安装 DB2/WebSphere 等等。这时候通常有两种选择来实现:VNC或者X窗口,让我们来看看后者。一个比较常见的场景是,我们的本地机器是Windows操作系统,这时可以选择开源的XMing来作为我们的XServer,而SSH Client则可以任意选择了,例如PuTTY,Cygwin均可以配置访问SSH的同时建立X转发。  

SSH端口转发除上述四个代表不同工作方式的参数外还有一些附属参数:

-C:压缩数据传输

-N:不执行脚本或命令,通常与-f连用

-f:后台认证用户/密码,通常与-N连用,不用登陆到远程主机,如果通过其他程序控制隧道连接,应当避免将SSH客户端放到后台执行,也就是去掉-f参数。

-g:在-L/-D/-R参数中,允许远程主机连接到建立的转发端口,如果不加这个参数,只允许本地主机建立连接。


   (四)场景模拟

场景一:将本机的80端口转发到174.139.9.66的8080端口。

ssh  -C –f –g –N –L 80:174.139.9.66:8080 master@174.139.9.66

接着会提示输入master的密码,或使用-pw参数完成

场景二:一次同时映射多个端口

Ssh -L 8888:www.host.com:80 -L 110:mail.host.com:110 -L    25:mail.host.com:25 user@host

同时把服务器(www.host.com)的80,110,25端口映射到本机的8888,110和25端口

场景三:A内网主机能放问公网的123.123.123.123的22端口,但是不能访问公网234.234.234.234的21端口,但是这两台公网主机能互访。

A主机:ssh -CNfg –L 2121:234.234.234.234:21 –pw abc123 user@123.123.123.123 ;然后A主机:ftp://localhost:2121

前提是获取123.123.123.123的22端口账号口令(普通和root口令均可以,区别是转发的端口问题)

场景四:A内网主机能放问公网的123.123.123.123的22端口,但是公网B主机123.123.123.123不能访问内网的A主机。

A主机:ssh -CNfg –R 2222:127.0.0.1:22 –pw abc123 user@123.123.123.123;B主机:ssh 127.0.0.1 –p 2222

前提是B主机开放22端口,账号口令(自建ssh服务器,或用肉鸡),灰鸽子木马用的也是反向链接,Destination (LAN_ip) <- |NAT| <- Source (home_ip)

场景五:A内网主机只能访问公网的123.123.123.123,但是A如果想访问公网的很多资源。

A主机:ssh -CNf –D 1080 –pw abc123 user@123.123.123.123;A主机浏览器socks 5 proxy设置为localhost:8888,所有之前无法访问的网站现在都可以访问。

场景六:A内网主机开了http、ftp、vnc(5901)、sshd、socks5(1080)、cvs(2401)等服务,无合法 ip 地址;外网主机B(123.123.123.123),开了sshd 服务,有合法 ip ;我们的目的是让 internet 上的任何主机能访问A上的各种服务。

B主机:sshd服务端做点小小的设置:vi /etc/ssh/sshd.config加入 GatewayPorts yes,然后重启sshd服务:/etc /init.d/ssh restart 或 /etc/init.d/sshd restart或使用-g参数

 A主机:ssh -CNf –R 21:127.0.0.1:21 –pw abc123 user@123.123.123.123

公网其它主机:ftp://123.123.123.123:21

场景七:A内网主机开了 http、ftp、vnc(5901)、sshd、socks5(1080)、cvs(2401)等服务,无合法 ip 地址;外网主机 B(123.123.123.123) 开了 sshd 服务,有合法 ip ;我们的目的是让 internet 上的任何主机能访问 A 上的各种服务。

A主机:ssh -CN –R 1234:127.0.0.1:80 –pw abc123 user@123.123.123.123

B主机:socat tcp-listen:80,reuseaddr,fork tcp:localhost:1234

公网其它主机:http://123.123.123.123:80,此时就是访问内网主机的80端口

场景八:PuTTY自带的plink.exe实现ssh代理

http://p4.qhimg.com/t01e2c1cecb32dcbfd8.png

http://p8.qhimg.com/t011757494fcfa9bb38.png

PLINK.EXE -C -N -D 127.0.0.1:7000 est@202.115.22.x[:21314]
ssh -CfNg -D 127.0.0.1:7000 est@202.115.22.x:21314


(五) 渗透情景模拟

A为攻击主机,开启的ssh服务;

B为web/应用/数据库服务器,开启22/80/3306端口;

D为肉鸡,开启22端口;

情景一:

http://p1.qhimg.com/t01d66982edb4b23513.png

方法一:socks5代理

A: ssh –D 8080 root@B_IP –pw root

方法二:本地端口转发(B的3306端口)

A:ssh –L 3306:B_IP:3306 –pw root root@B_IP

方法三:远程端口转发

B: ssh –R 3306:127.0.0.1:3306 –pw root root@A_IP

情景二:

http://p3.qhimg.com/t013b4ccb083e7c631e.png

法一:socks5代理

A:ssh -D 8080 root@A_IP –pw root
B:ssh -R 8080:127.0.0.1:8080 –pw root root@A_IP

法二:远程端口转发(将3306端口转发)

B:ssh –R 3306:127.0.0.1:3306 –pw root root@A_IP

情景三:

http://p2.qhimg.com/t011c7bdc6cfe5bca29.png

法一:socks5代理

A:ssh -D 8080 root@A_IP -pw root
B:ssh -R 8080:127.0.0.1:8080 –pw root root@A_IP

法二:远程端口转发(将3306端口转发)

B:ssh -R 3306:C_IP:3306 -pw root root@A_IP

法三:

B:ssh –L 1234:C_IP:3306 –pw root root@C_IP
B:ssh –R 3306:127.0.0.1:1234 –pw root root@A_IP

情景四:

http://p3.qhimg.com/t0175ec7b4d3eb8f5b6.png

一、

http://p9.qhimg.com/t016343f29b5e098bcc.png

22端口转发

A: ssh –L 2222:B_IP:22 –pw root root@D_IP

3306端口转发

D: ssh –L 3306:B_IP:3306 –pw root root@B_IP
A: ssh  -L 3306:D_IP:3306 –pw root root@D_IP

二、

http://p4.qhimg.com/t01b6db0a9fff2419dc.png

22端口转发

B:ssh –R 2222:127.0.0.1:22 –pw root root@D_IP
A:ssh –L 2222:D_IP:2222 –pw root root@D_IP

3306端口转发

B: ssh –L 3306:127.0.0.1:3306 –pw root root@D_IP
A: ssh  -L 3306:D_IP:3306 –pw root root@D_IP

三、

http://p8.qhimg.com/t014fbc0836581b2424.png

22端口转发

B:ssh –R 2222:127.0.0.1:22 –pw root root@D_IP
D:ssh –R 2222:127.0.0.1:2222 –pw root root@A_IP

3306端口转发

B: ssh –R 3306:127.0.0.1:3306 –pw root root@D_IP
D: ssh  -R 3306:127.0.0.1:3306 –pw root root@A_IP

四、

http://p3.qhimg.com/t01584106124778b06d.png

22端口转发

D: ssh –L 2222:B_IP:22 –pw root root@B_IP
D: ssh –R 2222:127.0.0.1:2222 –pw root root@A_IP

3306端口转发

D: ssh –L 3306:B_IP:3306 –pw root root@B_IP
D: ssh  -R 3306:127.0.0.1:3306 –pw root root@A_IP

情景五:

http://p4.qhimg.com/t010871837d6558dfd8.png

一、

http://p4.qhimg.com/t01fc327b5dba378b17.png

将C的3306端口转发出来

D:ssh –L 3306:C_IP:3306 –pw root root@B_IP
A:ssh –L 3306:D_IP:3306 –pw root root@D_IP

二、

http://p8.qhimg.com/t01b51b4455ea1f30f5.png

将C的3306端口转发出来

B:ssh –R 3306:C_IP:3306 –pw root root@D_IP
A:ssh –L 3306:D_IP:3306 –pw root root@D_IP

三、

http://p7.qhimg.com/t0153779a1f959d779d.png

将C的3306端口转发出来

B:ssh –R 3306:C_IP:3306 –pw root root@D_IP
D:ssh –R 3306:127.0.0.1:3306 –pw root root@A_IP

四、

http://p7.qhimg.com/t01c3845c9f810554a2.png

将C的3306端口转发出来

D:ssh –L 3306:C_IP:3306 –pw root root@B_IP
D:ssh –R 3306:127.0.0.1:3306 –pw root root@A_IP

通过将TCP连接转发到SSH通道上以解决数据加密以及突破防火墙的种种限制。对一些已知端口号的应用,例如Telnet/LDAP/SMTP,我们可以使用本地端口转发或者远程端口转发来达到目的。动态端口转发则可以实现SOCKS代理从而加密以及突破防火墙对Web浏览的限制。当然,端口转发还有很多好用的工具供大家选择。本文参考了网上之前的文章,并加入了自己的理解,感兴趣的话可以搞个环境实验下,如有问题,希望各位批评指正。


推荐阅读
  • 2016-2017学年《网络安全实战》第三次作业
    2016-2017学年《网络安全实战》第三次作业总结了教材中关于网络信息收集技术的内容。本章主要探讨了网络踩点、网络扫描和网络查点三个关键步骤。其中,网络踩点旨在通过公开渠道收集目标信息,为后续的安全测试奠定基础,而不涉及实际的入侵行为。 ... [详细]
  • 端口转发(Port Forwarding)类似于服务重定向,许多路由器中也称其为虚拟服务器(Virtual Server)。通过合理配置端口转发,可以实现外部网络对内部网络中特定设备和服务的高效访问,从而提高通信效率和灵活性。此外,正确设置端口转发还能增强网络安全,确保只有授权的流量能够进入内网,有效防止未授权访问和潜在威胁。 ... [详细]
  • 包含phppdoerrorcode的词条 ... [详细]
  • Panabit应用层流量管理解决方案
    Panabit是一款国内领先的应用层流量管理解决方案,提供高度开放且免费的专业服务,尤其擅长P2P应用的精准识别与高效控制。截至2009年3月25日,该系统已实现对多种网络应用的全面支持,有效提升了网络资源的利用效率和安全性。 ... [详细]
  • SecureCRT是一款功能强大的终端仿真软件,支持SSH1和SSH2协议,适用于在Windows环境下高效连接和管理Linux服务器。该工具不仅提供了稳定的连接性能,还具备丰富的配置选项,能够满足不同用户的需求。通过SecureCRT,用户可以轻松实现对远程Linux系统的安全访问和操作。 ... [详细]
  • Java Socket 关键参数详解与优化建议
    Java Socket 的 API 虽然被广泛使用,但其关键参数的用途却鲜为人知。本文详细解析了 Java Socket 中的重要参数,如 backlog 参数,它用于控制服务器等待连接请求的队列长度。此外,还探讨了其他参数如 SO_TIMEOUT、SO_REUSEADDR 等的配置方法及其对性能的影响,并提供了优化建议,帮助开发者提升网络通信的稳定性和效率。 ... [详细]
  • 在Linux系统中,网络配置是至关重要的任务之一。本文详细解析了Firewalld和Netfilter机制,并探讨了iptables的应用。通过使用`ip addr show`命令来查看网卡IP地址(需要安装`iproute`包),当网卡未分配IP地址或处于关闭状态时,可以通过`ip link set`命令进行配置和激活。此外,文章还介绍了如何利用Firewalld和iptables实现网络流量控制和安全策略管理,为系统管理员提供了实用的操作指南。 ... [详细]
  • 在IIS上运行的WebApi应用程序在开发环境中能够正常进行文件的读写操作。然而,在尝试通过FTP访问实时服务器上的文件列表时,遇到了无法显示的问题,尽管服务器配置与开发环境相同。这可能涉及权限设置、FTP服务配置或网络连接等方面的问题。 ... [详细]
  • 系统管理员可以通过多种方法实时监控Linux系统中的用户活动,包括当前已登录的用户及其正在进行的操作。利用特定的命令和工具,管理员可以轻松获取这些信息,确保系统的安全性和稳定性。例如,使用`who`、`w`或`last`等命令可以快速查看当前登录的用户及其活动详情。 ... [详细]
  • 2020年9月15日,Oracle正式发布了最新的JDK 15版本。本次更新带来了许多新特性,包括隐藏类、EdDSA签名算法、模式匹配、记录类、封闭类和文本块等。 ... [详细]
  • Spring Data JdbcTemplate 入门指南
    本文将介绍如何使用 Spring JdbcTemplate 进行数据库操作,包括查询和插入数据。我们将通过一个学生表的示例来演示具体步骤。 ... [详细]
  • 在将Web服务器和MySQL服务器分离的情况下,是否需要在Web服务器上安装MySQL?如果安装了MySQL,如何解决PHP连接MySQL服务器时出现的连接失败问题? ... [详细]
  • 在本文中,我们将探讨如何在Docker环境中高效地管理和利用数据库。首先,需要安装Docker Desktop以确保本地环境准备就绪。接下来,可以从Docker Hub中选择合适的数据库镜像,并通过简单的命令将其拉取到本地。此外,我们还将介绍如何配置和优化这些数据库容器,以实现最佳性能和安全性。 ... [详细]
  • 【Linux】CentOS 7 远程连接指南:高效安全的远程管理方法
    在 CentOS 7 中实现高效且安全的远程管理,本文详细介绍了如何检查和安装配置 OpenSSH。首先,通过 `yum list installed` 命令检查系统是否已安装 OpenSSH,若未安装,则使用 `yum install openssh-server` 进行安装。随后,配置 SSH 服务以确保其安全性和稳定性,包括修改默认端口、禁用 root 登录等关键步骤。此外,还提供了常见问题的解决方案,帮助用户顺利进行远程连接。 ... [详细]
  • 华为AP3010DNAGN从胖AP转换为瘦AP的过程及版本升级详细记录
    华为AP3010DNAGN从胖AP模式转换为瘦AP模式的过程及其版本升级的详细记录如下:首先,需要了解胖AP与瘦AP的区别。瘦AP(FIT)模式下,设备无法独立运行Wi-Fi功能,必须与AC控制器配合使用,适用于企业多AP的集中管理场景。本文将详细介绍转换步骤和版本升级的具体操作,帮助用户顺利完成配置。 ... [详细]
author-avatar
手机用户2502887763
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有