¿se puede detectar el reenvío de puerto ssh?

1

digamos que hay tres jugadores: A, B, C donde A es la máquina local, B es el servidor ssh, C es el destino final.

a través de ssh local port forwarding, A puede conectarse a C a través de B.

Entonces, los datos seguirán la ruta A - B - C para comunicarse entre sí.

Digamos que C fue diseñado originalmente para permitir solo la conexión desde B pero restringir la conexión desde A. Por supuesto, esta es la razón por la que A usaría el reenvío de puertos para llegar a C.

En este caso, ¿hay alguna forma para que C pueda detectar que, aunque sus datos vayan a B, el usuario final es en realidad A?

En otras palabras, ¿hay alguna forma para que C detecte el reenvío de puertos?

Según mi conocimiento limitado, dado que C está enviando todos los datos a B después de todo, ¿no debería NO poder detectar A?

    
pregunta kwagjj 25.06.2014 - 03:44
fuente

2 respuestas

1

No, C no podrá saber que A es la fuente original de tráfico. Todos los paquetes tendrán B como su dirección IP de origen, e incluso el TTL de B. (Porque solo se copian los contenidos de los paquetes, no sus metadatos).

Por supuesto, si controla B, puede detectar el reenvío de puertos y bloquearlo o etiquetarlo como desee, pero probablemente no debería permitir que los usuarios que no son de confianza realicen reenvíos de puertos en B, o no deberían tratar a B como un host de confianza.

    
respondido por el David 25.06.2014 - 04:23
fuente
0

Si tiene control administrativo sobre B, podría inhabilitar AllowTcpForwarding en el departamento de B config.

Esto es asumiendo que el usuario no tiene acceso de administrador a B.

    
respondido por el David Houde 25.06.2014 - 04:23
fuente

Lea otras preguntas en las etiquetas