SSH 원격 포트 전달을 수행했습니다.
[email protected]% ssh -R 127.0.0.1:11999:host2.a.com:99 [email protected]
내가 이해한 바에 따르면 이것은 host3.b.com의 로컬 호스트 포트 11999에 TCP 소켓을 생성한다는 것입니다.
그런 다음 host3.b.com에서 확인한 결과 실제로 host3.b.com의 로컬 호스트 포트 11999에 노출된 서비스에 액세스할 수 있습니다.
또한 다른 SSH 세션을 사용하여 로그인할 수 있고 host3.b.com
(따라서 새 로그인 쉘이 생성됨) Host3.b.com의 로컬 호스트 포트 11999에 노출된 서비스에 액세스할 수 있는지도 확인했습니다. 겁이 난다. 나는 순진하게 각 로그인 셸마다 다른 루프백 인터페이스를 갖게 될 것이라고 생각했지만 분명히 그렇지 않았습니다.
host3.b.com
내 질문은: 내 친구 buddy
나 적 처럼 로그인할 수 있는 다른 사람들은 어떻습니까 aHacker
? 로그인할 때 받은 것과 동일한 루프백 인터페이스에 할당되어 있습니까 host3.b.com
? 아니면 그들 자신의 개인 루프백 인터페이스가 있고 내 host3.b.com의 localhost:11999에서 열린 포트를 볼 수 없습니까? 전달된 포트에 액세스할 수 있는 유일한 사용자인지 확인하는 방법이 있습니까?