Ich bin Student und behalte die meisten meiner Dateien auf meinem Heimcomputer. Leider kann ich ssh oder scp von meinem Laptop, den ich in der Schule benutze, wegen der Firewall nicht verwenden. Ich habe darüber nachgedacht, Port 443 zu verwenden, da dieser möglicherweise offen ist.
Meine Frage ist: Ich habe mehrere Computer in meinem Haus und benutze daher einen Router. Wäre es schlecht, wenn ich 443 auf meinen Computer weiterleiten würde? Ich bin mir nicht sicher, ob es irgendwelche Sicherheitsprobleme gibt oder ob es irgendetwas vermasseln würde, wenn ich versuche, https von meinen anderen Computern zu verwenden.
ssh
firewall
port-forwarding
yasgur99
quelle
quelle
Antworten:
Es sollte gut funktionieren, es ist nicht sicherer als die Verwendung eines anderen Ports für ssh (oder weniger sicher für diese Angelegenheit). Und nein, ausgehende TCP-Sockets sind nicht mit eingehenden TCP-Sockets identisch. Sie sollten daher Ihren ausgehenden Netzwerkverkehr nicht beeinträchtigen.
quelle
Wenn Sie dies zumindest tun, bitte:
Sie könnten sich sonst der Gefahr öffnen. Was ist, wenn jemand einen Sicherheitsfehler findet, der es ihm ermöglicht, sich automatisch anzumelden, wenn er eine SSH-Eingabeaufforderung erhält? Ihre Whitelist reduziert dieses zukünftige Risiko.
Wenn ein fehlerhafter Akteur auf der Whitelist durch Deaktivieren der Kennwortanmeldungen bei SSH auf Ihren Server zugreifen kann, ist es viel schwieriger, einen Einstieg zu finden.
Das ist gute Sicherheitshygiene. Wenn Sie ein regulärer Universitätsstudent sind, ist die Wahrscheinlichkeit eines Angriffs gering, aber warum sollten Sie ein unnötiges Risiko eingehen?
quelle
"HTTPS" ist nur ein Name für das TLS-Protokoll (Transport Layer Security), wenn es zum Sichern des zugrunde liegenden HTTP-Protokolls verwendet wird. Nur die Endpunkte müssen sich um das zugrunde liegende Protokoll kümmern, damit Sie nach dem Herstellen der sicheren TLS-Verbindung an jedem verfügbaren Port beliebigen Datenverkehr senden können, ohne sich um dazwischenliegende Firewalls, Hacker, fremde Spione oder andere kümmern zu müssen Schurken-Sicherheitsbehörden in Ihrem eigenen Land.
"SSH" hat ein eigenes Protokoll. Wenn Sie also ssh auf Port 443 ausführen, besteht immer die Möglichkeit, dass eine Firewall oder ein anderer Snooping-Agent erkennt, dass der Datenverkehr kein HTTPS ist (da er von TLS abweicht), und ihn blockiert. Die Lösung für dieses Problem besteht darin, die ssh-Sitzung in das TLS-Protokoll einzubinden, was mit Hilfe des Programms einfach möglich ist
stunnel
. Lassen Sie stunnel auf dem Server Port 443 abhören und tunneln Sie den Datenverkehr zu Port 22. Anschließend müssen Sie auf dem Client eine weitere Instanz von stunnel ausführen, die einen lokalen Port abhört und dann den Datenverkehr zu Port 443 auf dem Server tunnelt.quelle
Keine Probleme, ich habe es schon lange auf 443 gehabt. Das ist gut. Das einzige ist, dass Sie seltsame Protokolleinträge von Browsern erhalten, die versuchen, eine Verbindung herzustellen, aber diese sind völlig harmlos.
quelle
Es ist erwähnenswert, dass es ein Betrug ist. Sie können 443 oder einen anderen von Ihnen angegebenen Port mit nmap oder einem anderen Tool verwenden, aber die SSH-Verbindung wurde absichtlich verboten. Dies bedeutet, dass Sie leicht abgefangen werden können, da Sie keine HTTPS-Anfrage stellen. Dies ist der Protokolltyp, für den der oben genannte Port normalerweise offen bleibt.
Im Allgemeinen können Sie dabei eine Überwachung auslösen. Es handelt sich um eine Sicherheitsverletzung, und eine nachfolgende Paketanalyse zeigt umfassende Informationen zu diesem Versuch. Ich sage nur.
quelle