আমি কীভাবে এসএসএইচ পোর্ট ফরওয়ার্ড লগ করব?


8

বলুন আমার কাছে একটি এসএসএইচ সার্ভার রয়েছে, পোর্ট ফরওয়ার্ডিং সক্ষম রয়েছে। ব্যবহারকারীর পক্ষে এসএসএইচ সংযোগ স্থাপন এবং এটির উপরে বিটোরেন্ট ট্র্যাফিক বা অন্য অবৈধ বা আপত্তিজনক ট্র্যাফিক এগিয়ে নেওয়া মোটামুটি সহজ। কীভাবে পোর্ট ফরওয়ার্ড ব্যবহারকারীরা রেকর্ড করতে লগিং সেট আপ করতে পারি?


সুরক্ষার যেকোন যুক্তিসঙ্গত স্তরের জন্য, আপনার সিস্টেমের অন্য সমস্ত প্রোগ্রামগুলিতে একই স্তরের লগিং উপলব্ধ রয়েছে যা ট্র্যাফিক ফরোয়ার্ডে ব্যবহৃত হতে পারে - যা ব্যবহারকারীরা নিজেরাই লেখেন / সংকলন করেন সেগুলি সহ including
অ্যালেক্স হলস্ট

2
আপনি যদি কারও উপর নির্ভর না করেন তবে তাদের নেটওয়ার্কে অ্যাক্সেস না দেওয়া প্রায় ভালই হবে।
জোরডেচে

@ জোরেডছে তাই উত্তরটি কি আপনার নেটওয়ার্কটিতে কাউকে অ্যাক্সেস দেয় না?
rox0r

উত্তর:



2

আমি এখানে একটি প্রশ্ন জিজ্ঞাসা করছি কীভাবে কোনও এসএসএইচ হোস্ট প্রক্রিয়া সনাক্ত করতে পারে যে কোনও বন্দরগুলি ক্লায়েন্ট দ্বারা প্রেরণ করা হয়েছে (-আর-না-এল) এই একই জিনিসটি করার জন্য আরও মার্জিত উপায় খুঁজতে।

তবে এটি যেহেতু আরও ভাল উপায় আছে বলে মনে হচ্ছে না, তাই আমি এটি দিয়ে করি lsof:

sudo lsof -aPni@127.0.0.1 -Fn -p99999 | grep "^n" | grep -v '\->' | awk -F: '{print $NF}' | sort | uniq

99999 হ'ল আপনার sshdআগ্রহী সংযোগটি পরিচালনা করার পিআইডি ।

এই স্নিপেটটি ব্যবহার করার কয়েকটি উপায় রয়েছে। হয় দীর্ঘমেয়াদী প্রক্রিয়া রয়েছে যা sshdউপরের কমান্ডটি ব্যবহার করে নতুন ঘটনাগুলির জন্য নজর রাখে এবং তারপরে সেগুলি অন্তর্নির্মিত করে বা আপনি যে সমস্ত .ssh/authorized_keysকাস্টম কমান্ড দিয়ে এটিগুলি করেন সেটিকে প্রিফিক্স করে, এটি কোথাও লগ ইন করে, তারপরে execমূল উদ্দেশ্যযুক্ত কমান্ড ( SSH_ORIGINAL_COMMANDঅথবা বেশিরভাগ ক্ষেত্রে লগইন শেল) মামলা)।


0

আপনি wireshark চেষ্টা করতে পারেন । আমি সুনির্দিষ্টভাবে নিশ্চিত নই যে এটি নির্দিষ্টভাবে আপনি যা চান তা করবে কিনা তবে এটি অবশ্যই নির্ধারণ করতে পারে যে ব্যবহারকারীরা নেটওয়ার্কে কী করছেন। স্পাইস ওয়ার্কস আরও একটি বিনামূল্যে বিকল্প free


0

netstat, psএবং কিছু চতুর কাটা & গ্রেপিং। নেটস্যাট আপনাকে প্রোগ্রাম আইডি দিতে পারে এবং পিএস আপনাকে ব্যবহারকারী দিতে পারে।

user@myhome:~$ ssh user@some.server -R 12345:other.server:22

এরই মধ্যে কনসোলের অন্য দিকে

root@some.server# netstat -plnt | grep 12345
tcp        0      0 127.0.0.1:12345         0.0.0.0:*               LISTEN     12998/15            
tcp6       0      0 ::1:12345               :::*                    LISTEN     12998/15 
                                                                                 ^ PID!

অবশ্যই আপনি গ্রেপ-তে নির্দিষ্ট পোর্টটি জানেন না, গ্রেপ এটি আমার আউটপুটকে সীমাবদ্ধ করার জন্য এখানে

এবং

ps -aux | grep 12998 # the PID
user   12998  0.0  0.1   6624  1920 ?        S    07:57   0:00 sshd: user@pts/15

এট ভয়েলা! আপনি কি জানেন যে "ব্যবহারকারী" sshd ব্যবহার করে 12345 পোর্ট পুনর্নির্দেশ করছে

স্ক্রিপ্ট এবং ক্রোন কিছু এটি ব্যবহার করে

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.