Fake Ip Bằng Ssh Là Sao Vậy? - Programming - Dạy Nhau Học

Giả sử bạn có 1 máy A, và 1 máy B, bình thường thì khi bạn muốn dùng máy A điều khiển máy B qua mạng thì phải dùng teamview hay remote desktop gì đó nhưng bên máy chủ hay router thì lại hay dùng ssh để điều khiển qua dòng lệnh, dẫn đến là bạn thấy ip toàn của router hay linux server.

Thường thì ssh để chạy lệnh từ xa như thế, nhưng ssh ở phía client nó có 1 trò đó là tự biến thành 1 server socks (1 dạng proxy) xong forward data nhận được về máy A (máy chạy server ssh) => vậy là fake được ip :V

Cái fake ip này phổ biến vì mấy bố setup server kiểu lười config lại nên hay để pass mặc định => bị bruteforce, dân MMO hay gọi là scan ssh :smile:

Bạn dùng linux thì lệnh ssh option -D là để dùng chức năng này :smile:

$ ssh user@host -D 1234 -D [bind_address:]port Specifies a local ``dynamic'' application-level port forwarding. This works by allocating a socket to listen to port on the local side, optionally bound to the specified bind_address. Whenever a connection is made to this port, the connection is forwarded over the secure channel, and the application protocol is then used to determine where to connect to from the remote machine. Currently the SOCKS4 and SOCKS5 protocols are supported, and ssh will act as a SOCKS server. Only root can forward privileged ports. Dynamic port forwardings can also be specified in the configura- tion file. IPv6 addresses can be specified by enclosing the address in square brackets. Only the superuser can forward privileged ports. By default, the local port is bound in accordance with the GatewayPorts setting. However, an explicit bind_address may be used to bind the connection to a specific address. The bind_address of ``localhost'' indicates that the listening port be bound for local use only, while an empty address or '*' indi- cates that the port should be available from all interfaces.

Từ khóa » Cách Dùng Ssh Fake Ip