SSH туннели: организовываем удалённый доступ одной командой
Каждый системный администратор или сетевой инженер хоть раз в своей практике сталкивался с ситуацией, когда нужно получить доступ из публичной сети Интернет к ресурсам своей рабочей сети, скрытой за NAT и защищённой фаерволом.
Конечно, для решения этой задачи можно настроить шифрованный site-to-site туннель или PPTP.
Или же воспользоваться сторонним приложением для организации удалённого доступа, например TeamViewer. Однако есть более простое решение, на реализацию которого уйдет буквально одна минута. К тому же, это решение не требует никакого стороннего программного обеспечения, кроме включённого по умолчанию в 90% Linux/Unix дистрибутивов пакета OpenSSH. Прочитав эту статью,
вы узнаете, как, кроме реализации обычного удаленного доступа, вы сможете организовать socks-proxy, опубликовать сервис, связать между собой несколько находящихся
за NAT ресурсов через метод двойного туннелирования и многое другое.
...
https://www.beltel.ru/press-center/professionals/1049
#ssh #tunnel #portforwarding #sshd #socks #linux #cli
Каждый системный администратор или сетевой инженер хоть раз в своей практике сталкивался с ситуацией, когда нужно получить доступ из публичной сети Интернет к ресурсам своей рабочей сети, скрытой за NAT и защищённой фаерволом.
Конечно, для решения этой задачи можно настроить шифрованный site-to-site туннель или PPTP.
Или же воспользоваться сторонним приложением для организации удалённого доступа, например TeamViewer. Однако есть более простое решение, на реализацию которого уйдет буквально одна минута. К тому же, это решение не требует никакого стороннего программного обеспечения, кроме включённого по умолчанию в 90% Linux/Unix дистрибутивов пакета OpenSSH. Прочитав эту статью,
вы узнаете, как, кроме реализации обычного удаленного доступа, вы сможете организовать socks-proxy, опубликовать сервис, связать между собой несколько находящихся
за NAT ресурсов через метод двойного туннелирования и многое другое.
...
https://www.beltel.ru/press-center/professionals/1049
#ssh #tunnel #portforwarding #sshd #socks #linux #cli
beltel.ru
Корпоративный блог
Пресс-центр
Pivoting is a powerful technique in the arsenal of a web application penetration tester (pen tester). Once a host has been compromised, the pen tester looks for information to plunder. Common artifacts of interest include such things as user accounts, password hashes, and knowledge of other systems or networks that might be accessible from the host.
The pen tester might be able to use the compromised host as a bridge to pivot to another network or system that is not directly accessible from the attacking system.
https://www.sans.org/reading-room/whitepapers/testing/tunneling-pivoting-web-application-penetration-testing-36117
#proxychains #socks #nmap #metasploit #nikto #sans #tunneling #pivoting #pentest #proxy
The pen tester might be able to use the compromised host as a bridge to pivot to another network or system that is not directly accessible from the attacking system.
https://www.sans.org/reading-room/whitepapers/testing/tunneling-pivoting-web-application-penetration-testing-36117
#proxychains #socks #nmap #metasploit #nikto #sans #tunneling #pivoting #pentest #proxy