JavaScript must be enabled in order for you to see "WP Copy Data Protect" effect. However, it seems JavaScript is either disabled or not supported by your browser. To see full result of "WP Copy Data Protector", enable JavaScript by changing your browser options, then try again.

SSH Reverse Tunnel搭配RDP/SSH


先祝大家馬年行大運,趕在過年完之前,來記錄一篇關於Reverse SSH Tunnel的文章,因為最近在工作上提到要架一個Remote ClientMonitor機器,讓我想到這個方法,雖然之前已經記錄過SSH Forwarding(Tunneling)的文章,但是那時候是將Remote端的Port掛回來到Local端做Session,與等下要提到Reverse SSH Tunnel正好相反,是將Local端的Port掛到Remote端的Port做Session,可適用於NAT的環境,省去了在Gateway或Router那邊做Port Mapping的動作,直接穿越到區網裡面的機器內,像是把你區網(Private IPs[RFC 1918])工作機掛到Remote端的Server上,就可以在家或外面直接穿透NAT的區網連到工作機,連VPN都不用申請,不過前提是Session絕不能斷,斷了就前功盡棄了,只是在使用之前,要先確認Port是否有被開放外,自己要承擔幫公司開後門的風險,這部分就留給看倌們自行評估了。所以廢話不多說,直接示範一次就知道了,如下:

I.Setup Remote SSH Forwarding through putty or bash shell
1) 透過Putty或Bash Shell到Remote端機器掛Port(這邊以RDP[3389]與SSH[22]為例,N:不用給Shell,f:背景執行,R:Remote)

#ssh -NfR <Remote_Port>:localhost:<Local_Port> <User>@<Remote_IP> -p <SSH_Port> -v

II.Check the session that is present
2) 在遠端機器上查詢是否已經被掛上Port
#netstat -tunpl | grep -i 3389
#netstat -tunpl | grep -i <Remote_Port>

III.Make a reverse session to use it
3) 透過xtightvncviewer、Remmina/RDP[Deb]或Tsclient/RDesktop[Rpm]來連線(Watchout:只能在Remote端機器上面做SSH Reverse Tunnel的Session,沒辦法在透過另一台機器直接連被Forward的Port,所以只能先做VNC到Remote端機器後,在該台機器上再開RDesktop!)

4) Keyin M$的帳密做登入或SSH Reverse到NAT裡面的機器(這邊以2012為例->RDPv5)

#ssh 127.0.0.1 -p 2222

5) 透過Autossh或是加上SSH參數以防Session斷掉(Port 12345是隨機設定的,Autossh的Source)
#vi ~/.ssh/config
serveraliveinterval 60
#autossh -M 12345 -NfR 2222:localhost:22 <User>@<Remote_IP>

6) 補充透過Putty或Bash Shell做Dynamic IP Tunnel(也就是Proxy SOCKS SSH跳板,這邊以8080為例,D:Dynamic,C:Compress:q:Quiet)

#ssh -D 8080 -f -C -q -N <User>@<Remote_IP>

◎、以上就是透過SSH Reverse Tunnel搭配RDP/SSH簡易步驟,過程均參考綠色工廠文章,雖然上述的方法可讓大家變得更方便,省去使用Port Mapping或VPN的動作,但是處理得不好也會產生漏洞,所以還是見仁見智了,先到這,收工啦!

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

 
This site is protected by WP-CopyRightPro