Executando verificação de segurança...
1

Riscos de túnel SSH

O protocolo SSH é suscetível a vários malwares para ocultar violações de dados e canais de fontes de ataque. Chaves SSH obtidas de forma maliciosa também têm sido usadas para ataques de rede. Por exemplo, juntamente com as chaves SSH não gerenciadas, o tunelamento SSH permite que os invasores usem chaves SSH roubadas para uma rede privada a partir dos canais públicos.

De acordo com a SSH Academy, esses ataques podem atuar como esconderijos para a origem do ataque quando os hackers redirecionam os ataques de sistemas e dispositivos. Por sua vez, os invasores podem procurar e explorar vulnerabilidades sem serem detectados.

Entre as atividades maliciosas realizadas com frequência, estão a tentativa de várias credenciais de login e a execução de ferramentas de ataque contra e-mail e protocolo da web. Portanto, é essencial que as técnicas de tunelamento forneçam acesso remoto seguro e controle e segurança sobre a rede acessada.

Túnel SSH reverso

Um firewall em um roteador nega que todas as solicitações de conexão ou transferência que não tenham solicitações de saída cheguem a uma máquina remota. Como resultado, as únicas conexões permitidas são aquelas solicitadas pela máquina remota, o que gera um problema: o firewall rejeita conexões SSH iniciadas por um cliente e cancela seu acesso à máquina remota quando ela reside atrás de NAT.

O SSH reverso resolve esse problema simulando um SSH para o servidor remoto. Nesse caso, a máquina remota escuta na porta de rede do computador local. Ele retransmite solicitações de conexão SSH para essa porta de volta para si mesmo, o que estabelece uma nova conexão entre os computadores locais e remotos. Em outras palavras, você usa um túnel dentro de um túnel para conectar um servidor, uma máquina remota e sua máquina

mais detalhes AQUI:

Carregando publicação patrocinada...
1