sshd_config
このAllowTCPForwarding
オプションのマニュアルページには次のように記載されています。
Tcp転送を許可
TCP転送が許可されるかどうかを指定します。デフォルトは「はい」です。ユーザーはいつでも独自のフォワーダーをインストールできるため、TCP転送を無効にしてもユーザーがシェルアクセスを拒否しない限り、セキュリティは向上しません。
誰かがこれについて詳しく説明してもらえますか? TcpForwardingをバイパスするために、誰かが自分のフォワーダをどのようにインストールできるかを理解できません。一種のプロキシサーバーをインストールしてから、リモートプロキシサーバーのトンネルを作成する必要がありますか?
答え1
さて、SSH転送はプロキシサーバーです。一方の側で接続を受け入れ、もう一方の側で接続を確立し、2つの間でデータを転送する方法で機能します。
これも簡単にできます。たとえば、netcatを使用すると、次のようになります。
nc -l -p 1234 ⇆ ssh user@remote 'nc remote2 80'
⇆
設立を象徴することです。双方向チューブ。これはある程度トリックを行う必要があります(バッファリングの問題を無視します)。
組み込まれているほど良くはありませんが、もちろん、選択したスクリプト言語に対していくつかの操作を実行しても問題ありません。
答え2
シェルアクセス権限を持つユーザーは、sshd
自分の設定(TCP転送を許可するなど)を使用して、権限のないポートで簡単に実行できます。したがって、通常のシステムデーモンに対してこれを無効にすることは、他の強化作業をたくさん実行しない限り特に意味がありません。