Digamos que eu tenha um servidor SSH, com o encaminhamento de porta ativado. É bastante simples para um usuário configurar uma conexão SSH e encaminhar o tráfego BitTorrent ou outro tráfego ilegal ou abusivo sobre ela. Como configurar o log para registrar qual porta os encaminhadores fazem?
ssh
ssh-tunnel
interagir
fonte
fonte
Respostas:
Eu usei o patch nesta página da Web (ligeiramente alterado) http://blog.rootshell.be/2009/03/01/keep-an-eye-on-ssh-forwarding/ para registrar a porta ssh adiante.
fonte
Estou fazendo uma pergunta aqui Como um processo de host SSH pode detectar quais portas foram encaminhadas pelo cliente (-R não -L) para encontrar uma maneira mais elegante de fazer a mesma coisa.
No entanto, como não parece haver uma maneira melhor, eu faço isso com
lsof
:sudo lsof [email protected] -Fn -p99999 | grep "^n" | grep -v '\->' | awk -F: '{print $NF}' | sort | uniq
99999 é o PID da
sshd
manipulação da conexão em que você está interessado.Existem algumas maneiras de usar esse trecho. Você tem um processo de execução demorada que procura novas instâncias
sshd
e as introspecta usando o comando acima, ou você prefixa todas as.ssh/authorized_keys
entradas com um comando personalizado que faz isso, registra-o em algum lugar e, em seguida,exec
o comando pretendido original (SSH_ORIGINAL_COMMAND
ou o shell de login na maioria dos casos) casos).fonte
você pode tentar o wireshark . Sinceramente, não tenho certeza se ele fará especificamente o que você deseja, mas certamente pode determinar o que os usuários estão fazendo na rede. Spiceworks é outra opção gratuita
fonte
netstat
,ps
e alguns cuting & greping inteligentes. O Netstat pode fornecer os IDs do programa e o ps, o usuário.enquanto isso, do outro lado do console
Claro que você não conhecerá a porta especificada no grep, grep está aqui para restringir minha saída
e
et voila! você sabe que o usuário "user" está redirecionando a porta 12345 usando sshd
script & cron algo usando isso
fonte