Fast jeder kennt ssh. Mit ssh kann man zu entfernten Rechnern Verbindungen aufbauen:
|
|
Weniger bekannt ist, dass man mit ssh auch verschlüsselte Tunnels erstellen kann. Als einfaches Beispiel nehme ich eine komplett unverschlüsselte Telnet Verbindung zu einem netcat-Server. Rufen wir auf dem Server netcat auf mit:
|
|
bzw. bei einigen Versionen:
|
|
Nebenbei starte ich noch den Sniffer ngrep, welcher mir alle Daten schön anzeigt und verbinde mich vom Server auf den Client mit:
|
|
Alle Daten, die ich schicke, zeigt der Sniffer unverschlüsselt an, z.B.:
|
|
Nun machen wir einen SSH-Tunnel draus! Disconnecten wir uns mit dem Client und starten auf dem Server netcat neu. Nun stellen wir auf dem Client den Tunnel her, und zwar mit:
|
|
Nun verbinden wir den Client folgendermassen mit dem Server:
|
|
Wir können jetzt problemlos Daten austauschen, die Verbindung ist verschlüsselt, wie ngrep mitteilt:
|
|
Die Tunnels können auch umgekehrt hergestellt werden. Als Beispiel wollen wir eine SSH-Verbindung rückwärts aufbauen. Das ist besonders nützlich, wenn man zu einem hinter einem NAT-Router stehenden Computer eine SSH-Verbindung aufbauen möchte.
Nehmen wir an, wir sind Computer A und wollen zu Computer B, der hinter einem NAT-Router steht, eine Verbindung aufbauen. Auf Computer A muss dabei trotzdem ein SSH-Server laufen. Auf Computer B müssen wir nun folgenden Befehl eingeben, um den Tunnel herzustellen:
|
|
Es sieht aus wie eine ganz normale Verbindung von Host B zu Host A. Nun stellen wir die eigentliche Verbindung zu Host B von Host A her:
|
|
Diese Verbindung zu localhost stellt in Wirklichkeit eine Verbindung zu Host B her. Nun sind wir also auf Host B und können beliebige Befehle ausführen.
Quelle: www.eggdrop.ch