O QUE É O ENCAMINHAMENTO DE PORTA SSH?

Views: 27
0 0
Read Time:7 Minute, 38 Second

O encaminhamento de porta SSH ou o túnel SSH é o processo pelo qual uma conexão TCP/IP, que seria de outra forma insegura, é encapsulada dentro de um túnel SSH seguro. Este processo protege a conexão encapsulada contra ataques de rede. Esse processo também pode ser chamado de tunelamento de conexão TCP/IP.

SSH é um protocolo extensivamente aplicado para administração de sistemas e transferência de arquivos. Os protocolos podem ser encaminhados através do túnel SSH, incluindo HTTP, FTP, SMTP, POP3, TELNET, entre outros. Isso fornece recursos de segurança aprimorados, como autenticação e criptografia, que podem não ser suportados de outra forma.https://www.youtube.com/embed/Atbl7D_yPug

Quem pode usar o túnel SSH?

O outro lado do encaminhamento da porta SSH é que qualquer pessoa que possa fazer login em seu servidor pode permitir o encaminhamento da porta, que muitas vezes é explorada pelo pessoal interno de TI. Esses usuários podem fazer login em seus servidores ou dispositivos domésticos em uma nuvem e encaminhar uma porta do servidor de volta para a intranet da organização e, em seguida, para seus dispositivos de trabalho ou servidor apropriado.

O problema com isso é que atores mal-intencionados e outros malwares também podem usar uma rota semelhante para criar um backdoor em sua rede interna. Os atacantes podem usá-lo para ocultar seus rastros, saltando um ataque usando vários aplicativos ou dispositivos, que permitem túneis sem restrições.

Um testador de penetração licenciado (LPT) pode reconhecer com matensão todas as novas vulnerabilidades que estão sendo ativamente exploradas, eliminar informações confidenciais antes de serem exploradas e mitigar todas as vulnerabilidades da sua rede. Você pode fazer um treinamento de teste de penetração on-line para torná-lo um ativo indispensável para sua organização. Clique aqui para mais detalhes.

O que é o encaminhamento de porta SSH no Linux?

O encaminhamento da porta SSH estabelece uma conexão segura entre um computador local e uma máquina Linux remota através de protocolos SSH que podem atrasar os serviços. Você precisa dar ao seu cliente seus números de porta de destino e origem para usar o túnel SSH no Linux. Você também precisa fornecer a localização do servidor de destino, que pode ser um nome de host ou um endereço IP.

Isso ocorre porque a porta de destino estipula a porta onde o servidor TCP/IP alvo está ouvindo. O túnel SSH é importante para transferir informações que apliquem protocolos não criptografados, como IRC, IMAP ou VNC. Independentemente de o aplicativo suportar ou não uma criptografia SSL, o encaminhamento da porta SSH é capaz de estabelecer conexões seguras.

Para que o túnel SSH é usado?

O túnel SSH é o processo que permite a transmissão de dados de rede arbitrária através de uma conexão SSH criptografada. O encaminhamento da porta SSH pode ser aplicado para criar uma espécie de rede privada virtual (VPN) e contornar conexões de firewall de contenção. Esse processo também pode ser usado para anexar criptografia a aplicativos legados.

Quais são os benefícios do encaminhamento portuário?

O encaminhamento de portas é uma das formas excepcionais de preservar endereços IP públicos. É transparente para o usuário final e inclui uma camada adicional de segurança para as redes. O encaminhamento de portas também é benéfico porque protege clientes e servidores de acesso indesejado, restringe o acesso a e de redes e também “oculta” os servidores e serviços acessíveis em uma rede.

Da mesma forma, os túneis SSH são amplamente aplicados em várias configurações corporativas que usam sistemas de mainframe como seus backends de aplicativos. Nessas configurações, esses aplicativos podem ter suportes locais extremamente limitados para segurança. No entanto, através do uso de túneis SSH, a conformidade com PCI-DSS, SOX, HIPAA ou outras normas reconhecidas pode ser realizada sem a necessidade de ajustar essas aplicações.

O port encaminhando sSH é seguro?

O encaminhamento de porta SSH não é perigoso por si só, no entanto, sua segurança depende do serviço no porto alvo. Alguns sugeriram que a segurança do encaminhamento da porta depende da força do firewall e do seu nível de proteção interna e externa.

A segurança do encaminhamento da porta vai além do roteador. Sua segurança depende principalmente de qualquer software que esteja no dispositivo que está ouvindo naquela porta. Então, o problema não é apenas o seu roteador, mas o seu dispositivo. É um conhecimento popular que todos os portos abertos em uma rede são ataques constantemente vulneráveis.

No entanto, as chances de um hacker mal-intencionado tentar atacar sua rede nessas portas são muito pequenas. Um invasor não pode se infiltrar em sua rede através das portas encaminhadas. No entanto, o roteador pode ser configurado para “permitir a configuração em WAN”. A configuração de cada roteador pode ser diferente, mas certifique-se de permitir apenas configurações de LAN e desativar todas as configurações WAN.

Para saber mais sobre a segurança do encaminhamento de portas SSH e como proteger suas redes, inscreva-se em nosso programa de treinamento de teste de penetração avançada que ajudará a prepará-lo para a certificação LPT (Licensed Penetration Tester, testador de penetração licenciada) hoje!

Tipos de encaminhamento de porta SSH

Existem três tipos de encaminhamento de portas, incluindo

Encaminhamento de portos locais

Este é o tipo mais comum de encaminhamento de porta. O encaminhamento de portas local permite conectar seu sistema local a outro servidor. Aqui, uma conexão de um cliente SSH pode ser enviada através do servidor SSH e posteriormente para o servidor de destino. No entanto, você precisa saber dois números de porto e seu destino local.

Encaminhamento dinâmico da porta

Neste tipo de encaminhamento de porta, as conexões de diferentes programas são encaminhadas através do cliente SSH para o servidor SSH e, por último, para inúmeros servidores de destino. Isso modifica seu cliente SSH em um servidor proxy SOCKS. Você precisa configurar especialmente cada programa que emprega o servidor proxy. Você também deve reconfigurá-los de volta quando você não estiver mais usando o servidor proxy.

A maioria das pessoas acha o encaminhamento de portas local mais fácil de usar do que o encaminhamento dinâmico da porta. No entanto, o mais tarde lhe dá mais flexibilidade, já que você não é mais obrigado a aplicar uma porta e servidor remoto predefinidos.

Encaminhamento remoto da porta

Isso permite conexões do servidor SSH, que são encaminhadas através do cliente SSH, e posteriormente encaminhadas para um servidor de destino. Supondo que seu servidor ou computador local não tenha um endereço IP roteável pela Internet, o encaminhamento remoto da porta ainda permitirá que você se conecte a ele usando a porta encaminhada e o endereço IP do servidor remoto.

Em suma, a essência do encaminhamento remoto de portas é permitir que um servidor remoto tenha acesso aos recursos em seu dispositivo local.

Como funciona o encaminhamento de portas SSH?

O encaminhamento da porta começa com os pacotes gerados quando você encaminha uma solicitação de dados pela Internet. O roteador de rede normalmente avaliará o cabeçalho de um pacote IP e o encaminhará para a interface conectada e adequada. Em seguida, isso transferirá os dados para as informações de destino no cabeçalho.

No entanto, com o encaminhamento da porta, o dispositivo de interceptação ou aplicativo navega pelo cabeçalho do pacote, toma nota do destino e, posteriormente, modifica as informações do cabeçalho. Isso é então enviado para um computador diferente do pretendido. O destino de host subordinado pode ter uma porta diferente no mesmo endereço IP, um endereço IP diferente na mesma porta ou uma mistura totalmente diferente dos dois.

Explicando o encaminhamento da porta com um exemplo

Para entender como funciona o encaminhamento da porta SSH, você pode precisar primeiro entender como a Internet funciona. Então, como funciona a internet? A Internet aloca computadores virtual “portas”, semelhantes às portas USB que você tem em seus sistemas de computador.

Vamos supor que você queira compartilhar um arquivo no seu telefone com o seu PC. Primeiro, você conecta a porta USB na parte inferior do telefone à porta USB do seu computador. Depois, seu PC terá um diálogo com seu telefone sobre o arquivo que você deseja enviar. Em seguida, mostrará todos os resultados.

No entanto, ao contrário da sua porta USB, não há conexão física, ou porta visível, ou fio que possa ajudá-lo a se conectar à internet. Todo o conceito da porta da internet é apenas para ajudá-lo a entender o que seu computador está fazendo. Basta saber que a internet tem dois tipos de porta que incluem a estranha porta ‘UDP’ e a porta ‘TCP’ normal.

Além disso, cada computador tem precisamente 65.535 portas TCP, com algumas portas tendo funções únicas. Seu navegador da Web sabe a qual porta se conectar o tempo todo. Suponha que seu cliente externo espera se conectar à porta 80 em um navegador da Web em execução em sua rede privada.

Tudo o que você precisa fazer é habilitar o encaminhamento da porta, que mapearia estaticamente o endereço IP externo e a porta 80 para o endereço IP interno e a porta 80. É isso que o encaminhamento de portas envolve.

FONTE: BLOG EC-COUNCIL

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *