2009年9月20日 星期日

這回要來挑戰網管功力

資訊安全 - SSH Tunnel 帶你遨遊

利用SSH Tunnel逃離MIS掌控魔爪

利用SSH Tunnel手法,躲閉網管控管!
兩位版主發佈的手法,說難不難,但也不是簡單到那裡去.
要具備對網路技術的知識到相當程度,才懂他是利用什麼架構,達到躲閉網管的監控.


0.建立能提供SSH Server的主機,port則是要利用公司允許對外的port,通常會是80或443.
1.利用 SSH client建立連線,連上0.那部主機,打造出一條Tunnel.
2.利用瀏覽器的proxy或SOCKS功能,使用Tunnel.
3.快樂上網玩MSN,玩FaceBook去!

基本上,一旦有這樣的人亂搞網路,除了建置一套能過濾layer7 ssh封包的網管系統之外.
就是笨笨的去篩檢流量一途了!

以下這篇的技術概念,寫得簡單扼要,也很值得擷取一看.
+------------------------------------------------------------------------------------------------+
http://cha.homeip.net/blog/archives/2006/01/putty_ssh_tunne.html
PuTTY - SSH Tunnel 運用備忘

PuTTY 除了能讓 Windows 平台以 ssh 通訊協定連入 Unix-Like 作業系統之外, ssh 連線後的通道還能達成許多目的, 如: 突破防火牆封鎖、防止網路封包竊聽、遠端存取防火牆內資源等等. 例如員工出差透過 ssh 安全通道連回公司存取資料, 以確保資料安全.

常見的 SSH Tunnel 運用如下:

1. 透過 proxy 安全上網、讓 msn 突破防火牆封鎖
2. 連入 smtp、pop3、vnc (遠端桌面)、samba (網路上的芳鄰)

ssh server 環境:

* Unix-Like 作業系統 + ssh daemon
* Windows 作業系統 + cygwin with sshd
* 內建 sshd 的 IP 分享器

...
...
...
[其他參見本文連結]

5 則留言:

哇哇 提到...

要具備對網路技術的知識到相當程度,才懂他是利用什麼架構,達到躲閉網管的監控.
---------------------
多謝誇獎XD~

Unknown 提到...

哇哇!
真的是哇哇!
大家教學相長啦!
原文版主居然找到我這來...
真是折煞我也~

哇哇 提到...

我很多地方神出鬼沒
嘿嘿......

hugo5688 提到...

唔,我比較好奇的是有layer7 ssh的監控嗎? 應該只能看到packet而沒辦法解密吧!

Unknown 提到...

就我知道的...封鎖方法.
一.是對外只開80和443!
把22鎖掉,不給用!因為ssh基本上是使用22.
二.但若有人利80或443,行ssh通訊.就是要靠layer7過濾出來阻擋!
以上兩種手法,都是阻絶ssh封包!

坦白講,對網管而言!
tunnel手法都很難管制,管制流量,反而會是相對較好的手法.

俗話說得好,家賊難防啊!

搜尋此網誌

本站大事記

這個部落格(網站)內容以分享LINUX和延伸出的技術文章為主!
特別是為了工作和進修需要,搜集了不少網站連結。
希望對來這裡觀文的朋友們,有提供一些有用的資訊或文章。
但這裡的文章中,也包含個人的心情扎記和隨興言談……
若是當中沒有對上你的口味,請多包涵!

原「琳娜絲與希斯寇的邂逅」,改名為「愛上琳娜絲」!

原「琳娜絲與希斯寇的邂逅」,改名為「愛上琳娜絲」!
--原序文--
就是當LINUX遇上CISCO啦!他們的結合還能作什麼事…不就是讓這個世界的網路,串…串起來啊…不然你們那能上這網站看部落格!