• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Тунеллирование удаленного порта на локалку с помощью ssh

paulmuller

RAM
Пользователь
Регистрация
12.07.2023
Сообщения
131
Реакции
25
Решил написать небольшую заметку на тему тунеллирования удаленного порта на локалку.
Эта полезная функция ssh порой упускается из виду и заставляет потеть над настройкой удаленого хоста больше, чем нужно.
Рассмотрим два примера эффектовного использования данного функционала.

В обоих сценариях подразумевается, что вы работаете через Whonix с анонимно купленным VPS, который служит вам в качестве "ударной пушки" (frontgun server, FG).

1. Использование FG в качестве прокси

Анонимные VPS скорее всего имеют IP дата центра и поэтому не блокируются подобно TOR адресам. Их вполне можно использовать в качестве прокси.
В качестве софта для прокси сервера, поддерживающего http/https, можно воспользоваться одним из самым популярных и в тоже время самых сложных в настройке Squid proxy, слушаущего на порту 3128. Чтобы скофигурировать Squid, надо полазить по конфигам и прописать ACL.
Кроме того, на FG, следует перекофигурировать firewall (если установлен), открыв порт 3128.
Довольно утомительная задача. Тем не менее, решается она просто, туннелируя 3128 с FG на локалку.
Дело в том, что Squid полностью сконфигурирован для локальной сети изначально. Поетому, выполнив

ssh -L 3128:localhost:3128 user@mydomain.com

команды у себя на Whonix Workstation, мы смело можем запускать firefox и прописывать в proxy setting для http и https значения localhost:3128.

Это решает проблему блокироваки тор адресов быстро и безболезнено.

2. Работа с Nessus, установленном на FG

Одной из популярных программ для сканирования уязвимостей является Nessus. Nessus не будет работать ни через TOR, ни через VPN.
Поэтому, скорее всего, вам придется установить его на FG. Для доступа к UI Nessus, придется сконфигурировать firewall.
Кроме того, доступ к Nessus авторизируется через user/password, что расширяет attack surface на FG.
Избежать этого позволит все то же тунеллирование:


ssh -L 8834:localhost:8834 user@mydomain.com


Happy hacking!
 
ssh proxyjump с несколькими хопами😉
Ну, proxyjump, служит другой цели. Это просто выход на ремоут через несколько бастионов:

ssh -J <jump-server-1> <jump-server-2> <remote-target>

Вывод из моей заметки: на удаленке достаточно окрыть лишь 22 порт, запретить пассворд-аутентификацию, запретить логин рута, предварительно создав судуера, и перебрасывать порты с ремоута на локалку, каждый раз, когда без тунеля приходилось бы открывать порт.

Это минимизирует возможности аттаки на FG. Трейдофф за это - уменьшение скорости траффика аппликации из-за туннелирования, но, как говорится, "проигрываем в силе, выигрываем в расстоянии; и наоборот" :)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх