저는 학생이고 대부분의 파일이 집 컴퓨터에 보관되어 있습니다. 아쉽게도 학교에서 사용하는 노트북은 방화벽 때문에 ssh나 scp를 사용할 수 없습니다. 포트 443이 열려 있을 수 있으므로 포트 443을 사용해 보는 것을 고려하고 있습니다.
제 질문은: 집에 컴퓨터가 여러 대 있어서 라우터를 사용한다는 것입니다. 포트 443을 내 컴퓨터에 전달하면 문제가 될까요? 이와 관련된 보안 문제가 있는지 또는 다른 컴퓨터에서 https를 사용하려고 할 때 문제가 발생하는지 잘 모르겠습니다.
답변1
그것은 잘 작동할 것입니다. 다른 SSH 포트를 사용하는 것보다 더 안전하지 않습니다(또는 덜 안전합니다). 아니요, 아웃바운드 TCP 소켓은 인바운드 TCP 소켓과 동일하지 않으므로 아웃바운드 네트워크 트래픽을 방해하지 않습니다.
답변2
이 작업을 수행할 계획이라면 최소한 다음을 수행하십시오.
- 화이트리스트 생성: 알려진 IP에서만 포트 443에 대한 액세스를 제한합니다.
- 비밀번호 로그인을 비활성화하고 SSH 키만 사용
그렇지 않으면 자신을 위험에 빠뜨릴 수 있습니다. 누군가 SSH 프롬프트가 나타날 때 자동으로 로그인할 수 있는 보안 취약점을 발견했다면 어떻게 될까요? 귀하의 화이트리스트는 향후 위험을 줄여줍니다.
SSH에 대한 비밀번호 로그인을 비활성화하면 화이트리스트에 있는 악의적인 사람이 서버에 액세스하는 경우 무차별 대입 공격이 더 어려워집니다.
이것은 좋은 안전 위생입니다. 평범한 대학생이라면 공격을 받을 확률은 낮을 텐데 왜 불필요한 위험을 감수하는 걸까요?
답변3
"HTTPS"는 기본 HTTP 프로토콜을 보호하는 데 사용되는 TLS(전송 계층 보안) 프로토콜의 이름입니다. 엔드포인트만 기본 프로토콜에 관심을 가지면 되므로 보안 TLS 연결이 설정되면 방화벽, 해커, 외국 스파이 또는 해당 국가의 불량 보안 기관의 개입에 대해 걱정할 필요 없이 사용 가능한 포트에서 원하는 트래픽을 보낼 수 있습니다.
"SSH"에는 자체 프로토콜이 있으므로 포트 443에서 ssh를 실행하면 방화벽이나 기타 수신 에이전트가 트래픽이 HTTPS가 아니라는 것을 감지하여(TLS에서 벗어남) 차단할 가능성이 항상 있습니다. 이 문제에 대한 해결책은 SSH 세션을 TLS 프로토콜로 래핑하는 것입니다. 이는 프로그래밍 방식으로 쉽게 수행할 수 있습니다 stunnel
. 서버에서 stunnel은 포트 443에서 수신하고 터널 트래픽은 포트 22에서 수신하도록 합니다. 그런 다음 클라이언트에서 일부 로컬 포트에서 수신 대기한 다음 서버의 포트 443으로 트래픽을 터널링하는 또 다른 stunnel 인스턴스를 실행해야 합니다.
답변4
이것이 명백한 부정행위라는 점은 언급할 가치가 있습니다. nmap이나 다른 도구를 사용하여 443 또는 노출된 다른 포트를 사용할 수 있지만 SSH 연결은 의도적으로 비활성화됩니다. 이는 위의 포트가 일반적으로 열려 있는 프로토콜 유형인 HTTPS 요청을 하지 않기 때문에 쉽게 잡힐 수 있음을 의미합니다.
일반적으로 이를 수행하기 위해 일부 모니터링을 실행할 수 있습니다. 이는 보안 위반이며 후속 패킷 분석을 통해 이 시도에 대한 포괄적인 정보가 드러납니다. 그냥 말하는 거야.