গতিশীলভাবে আবদ্ধ ওপেনশ্ রিভার্স টানেলের জন্য সার্ভারে বরাদ্দকৃত বন্দরটি কীভাবে নির্ধারণ করবেন?


16

ওপেনএসএসএইচ-এর সাম্প্রতিক সংস্করণগুলিতে বিপরীত টানেলগুলি তৈরি করার সময় যে কোনও উপলব্ধ পোর্টকে আবদ্ধ করতে 0 এর একটি দূরবর্তী পোর্ট দেওয়া যেতে পারে:

-আর [বাইন্ড_এড্রেস:] পোর্ট: হোস্ট: হোস্টপোর্ট

...

যদি পোর্ট আর্গুমেন্ট `0 'হয়, শ্রবণ পোর্টটি গতিশীলভাবে সার্ভারে বরাদ্দ করা হবে এবং রান সময় ক্লায়েন্টকে জানানো হবে।

openssh ssh ক্লায়েন্ট ম্যানপেজ

আমার প্রশ্ন হ'ল আমি কীভাবে (স্বয়ংক্রিয় পদ্ধতিতে) সার্ভারে এই পোর্ট বরাদ্দ নির্ধারণ করতে পারি। এটি বরং অপ্রয়োজনীয় বলে মনে হচ্ছে যে এটি হোস্টকে ssh ক্লায়েন্ট পরিচালনা করছে - তবে লক্ষ্য নয়, যা ক্লায়েন্টের পরিষেবাগুলি অ্যাক্সেস করার জন্য এই বন্দরে সংযোগ স্থাপন করতে চাইবে।

দুটি অনুরূপ বিকল্প আমি ভাবতে পারি যে হয় চলছে are

# netstat -ntlp

সার্ভারে এবং এসএসডি দ্বারা বা এর আউটপুট দেখে 127.0.0.1 এ আবদ্ধ সন্দেহযুক্ত বন্দরগুলি সন্ধান করুন

# lsof -p $PPID | grep TCP | grep LISTEN

তবে এগুলির উভয়ই অটোমেশন দৃষ্টিকোণ থেকে সুখকর নয় এবং এ জাতীয় একাধিক টানেল তৈরি করা হলে গতিশীল বন্দরগুলি মূল পরিষেবা বন্দরে ফিরিয়ে দেওয়ার কোনও উপায় নেই।

এসএসডি সার্ভারের পাশের সক্রিয় টানেলের (স্থানীয় এবং দূরবর্তী পোর্ট উভয় নম্বর) কার্যকরভাবে এসএসএইচ_সিএনএনક્શન পরিবেশের ভেরিয়েবলের সমতুল্য, তবে সক্রিয় টানেলের জন্য একটি তালিকা পেতে আমি কি কিছু অনুভব করছি?

কিছু প্রসঙ্গে, আমি সম্ভাব্যভাবে অনেকগুলি হোস্টের একই পোর্ট সংখ্যায় টানেল দিয়ে কোনও হোস্টের কাছে একযোগে প্রচুর বিপরীত সুড়ঙ্গ তৈরি করার চেষ্টা করছি। টিসিপি স্ট্যাকটি স্বয়ংক্রিয়ভাবে পোর্ট পুলটি পরিচালনা করা এটিকে করার সবচেয়ে কার্যকর উপায় বলে মনে হয়।


"-আর 0: xxxx: y" সিনট্যাক্সটি ব্যবহার করার সময়, এসএসএস স্ট্রেরারে রিমোট ফরওয়ার্ডের জন্য 49488 বরাদ্দকৃত পোর্ট 49488 আউটপুট দেয়
ব্ল্যাকব্যাট

হ্যাঁ, সমস্যাটি হ'ল সার্ভারের পক্ষে কীভাবে তথ্যটি পাওয়া যায় - যেখানে এটি আরও অনেক সহায়ক হবে ...
কোডেডস্ট্রাকশন

উত্তর:


1

যদি আপনি sshd_config কনফিগারেশন ফাইলটিতে 'লগলভেল' সেট করে DEBUG1 (বা কোনও DEBUG স্তর), তবে sshd পোর্ট নম্বরগুলিতে /var/log/auth.log এ লগ করবে।

মনে রাখবেন যে, DEBUG এর লগইভেল বা উচ্চতর ব্যবহার করা গোপনীয়তার ঝুঁকি হতে পারে, যেহেতু অনেকটা লগইন করা হয়েছে।

(/var/log/auth.log থেকে, প্রাসঙ্গিক তথ্যগুলি দেখানোর জন্য কয়েকটি লাইন সরানো হয়েছে)

Jun 24 06:18:24 radon sshd[9334]: Connection from 192.168.13.10 port 39193
Jun 24 06:18:24 radon sshd[9334]: Accepted publickey for lornix from 192.168.13.10 port 39193 ssh2
Jun 24 06:18:24 radon sshd[9334]: pam_unix(sshd:session): session opened for user lornix by (uid=0)
Jun 24 06:18:24 radon sshd[9334]: User child is on pid 9339
Jun 24 06:18:24 radon sshd[9339]: debug1: Local forwarding listening on 0.0.0.0 port 0.
Jun 24 06:18:24 radon sshd[9339]: debug1: Allocated listen port 39813
Jun 24 06:18:24 radon sshd[9339]: debug1: channel 0: new [port listener]
Jun 24 06:18:24 radon sshd[9339]: debug1: Local forwarding listening on :: port 39813.
Jun 24 06:18:24 radon sshd[9339]: debug1: channel 1: new [port listener]
Jun 24 06:18:27 radon sshd[9339]: Received disconnect from 192.168.13.10: 11: disconnected by user

আপনি যদি এটির মাধ্যমে অনুসরণ করেন তবে আপনি দেখতে পাচ্ছেন যে আপনি কোথায় সংযোগের তথ্য পার্স করতে পারেন এবং তারপরে ফরওয়ার্ড করা পোর্ট (এই ক্ষেত্রে 39813)

আমি আমার দুটি মেশিনের মধ্যে এই কমান্ড লাইনটি ব্যবহার করেছি, আমার কাছে এসএস-কী লগইন সেটআপ আছে, সুতরাং কোনও পাসওয়ার্ড প্রম্পট করবে না বা বিলম্ব করবে না

-xenon- lornix:~> ssh -R "*:0:radon:22" -N -T radon
Allocated port 39813 for remote forward to radon:22

-N নির্দিষ্ট করে না যে কোনও আদেশ দেওয়া হয়নি, এবং -টি এই সংযোগের জন্য টিটিটির বরাদ্দ বন্ধ করে দেয়।

পোর্ট সংযোগের তথ্য ছড়িয়ে দেওয়ার আরেকটি উপায় হ'ল এটি ক্লায়েন্টের পক্ষ থেকে পার্স করা এবং ইমেল, জ্যাবার, টেক্সট ইমেজ, ধূমপান সংকেত বা কবুতরটি বন্দর # যাকে প্রয়োজন তার কাছে বহন করার জন্য প্রেরণ করা।


0

আপনি sshটার্গেট মেশিনে একটি সার্ভারের সাথে সংযোগ খুলে কোনও প্রোগ্রামের স্টাডারকে পাইপ করতে পারেন এবং তার মেশিনের নাম / আইপি ঠিকানা / সিরিয়াল নম্বর / বন্দর নম্বর সহ যা কিছু রিপোর্ট করেন। এই জাতীয় মত:

% ssh -R "*:0:radon:22" -N -T radon 2>&1 | sed "s/^/`uname -n` /" | netcat radon 3743
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.