ポート80以外のすべてのポートが閉じているネットワークからプロキシトンネルを作成するにはどうすればよいですか?サーバーのSSHをポート80にバインドする必要があると思いますが、ルーターインターフェイスがポート80にあるため、ホームネットワークに問題が発生しますか?
TORはこのような場合のより良いソリューションでしょうか?
私はこの種のトンネリングに Tor をよく使用します。 Torがネットワーク環境で機能する場合は、 隠しサービス を設定します。ディレクトリ/var/lib/tor
(GNU/Linux)には、非表示のサービス用のサブディレクトリがあります。内部にはhostname
というファイルがあります。あなたにあなたのセクションを追加します.ssh/config
:
Host *.onion
ProxyCommand socat STDIO SOCKS4A:127.0.0.1:%h:%p,socksport=9050
プラス多分他のオプション。これで、ssh hidden-service-hostname.onion
を使用してマシンに接続できるようになりました。ファイアウォールによって妨げられることはありません。
ルーターで開いているポートを利用するために、単一のポートトンネルを作成するのは実際には非常に簡単です。これはセキュリティテストでよく起こります。サーバーの脆弱性を利用できるかもしれませんが、攻撃をさらにエスカレートするなど、それを使って何か便利なことをしたいと思っています。次に、通常は netcat を実行して、発信チャネルを作成します(たとえば、ポート80で、Webトラフィックと同じようにルーターまたはファイアウォールに見えます)。
ルーターコマンドポートがポート80であることは重要ではありません。これは、ルーターに接続する場合にのみ関連しますが、ルーティングthroughこのソリューションでは、ルーターが必要な処理を実行します。
Shewfigに関する私のコメントはおそらくあまり明確ではないので、簡単にフォローアップします。
どのポートでも(かなり)任意のサービスを実行できるため、ポート80でSSHなどの暗号化されたサービスを実行しても問題ありません。このポートでhtmlサーバーを実行していないため、htmlへの攻撃にさらされることはありません。また、開いているアウトバウンドポートとインバウンドポートの間には大きな違いがあります。ポート80をアウトバウンドで開いている場合、ルーター/ファイアウォールは通常、高いポート(ポート80ではない)での応答を許可します。
firewall piercing howto と呼ばれる古いがまだ部分的に関連するドキュメントがあります。これは、Linuxを使用していて、お気に入りのネットワーク拡張ツールの助けを借りてスラックするのを防ぐ制限的なファイアウォールの背後にあるインターンシップの場所に閉じ込められていることに気づく学生を対象としています。一般的に、私はセキュリティ機能の迂回を容赦しません。しかし、ネットワークの問題を理解したい場合、これは興味深い参考文献です(やや陳腐化している場合)。
おそらく、ポート転送を設定できます。特定のホスト名/パスの場合、トンネリングを解除するパケットのみを他のマシンに送信します。ただし、これはルーターに大きく依存します。
TORに関する追加のコメント-TORはanonymoziationにとって非常に貴重な場合がありますが、実際にはconfidentiallityを大きく損なうことを考慮してください。したがって、トンネリングしているものに応じて、データを表示および変更するTORノードはおそらく必要ありません(それに直面すると、ほとんどのノードは今では悪意があります)。
答えは本当にあなたが本当に達成しようとしていることに依存します。
この架空の「80アウトバウンドのみ」ネットワークの内部からホームネットワークへの一般的なプロキシ接続を作成しようとしている場合、2つの問題があります。1)SSLは通常443でホストされています:80は通常暗号化されていません。ポート80のアウトバウンドのみを許可すると、そのネットワークからのサーフィンがあなたを攻撃することが保証されます。 2)ホームルーターがポート80でインターネットをリッスンしているため、ポーンが発生します。
「80のみ」のネットワークからプロキシを作成して、別のIPアドレスからWebを閲覧しようとしている場合、すでに多くのパブリックプロキシが存在します。
「80のみ」のネットワークから自宅のPCにアクセスしようとしている場合、GoToMyPCやLogMeInなどの接続を介してこれを行うソリューションがあります。
一般的な答えとして、ポート80でのリッスンを停止するようにホームルーターを構成し(クリアテキストhttp、SSLのみをオフにする)、ホームサーバーでポート転送を80から22にするとよいでしょう。 「80のみ」のネットワークから参照された場合に80から22にポート転送を行い、他のすべてのネットワークでは80を維持するようにホームサーバーのiptablesを構成するためのボーナスポイント。