Мой друг получает более быстрый интернет в моем университете, так как у него есть некоторые возможности для научных сотрудников.Наш системный администратор позаботился о том, чтобы эта функция была доступна только нескольким компьютерам с определенными MAC-адресами. Подделка MAC была обнаружена им каким-то образом, и, следовательно, эта теория уже проверена.
Теперь я могу сделать SSH-туннель и использовать его сеть, не будучи обнаруженным так же, как подделка MAC? Будет ли показано, что все его использование сделано, или я каким-то образом вижу, что существует активный туннель SSH, который использует Интернет ученого? Если нет, то будет ли полезным создание нескольких SSH-прыжков?
Одна последняя вещь.Как именно секретный ключ какого-либо использования при выполнении SSH? Поможет ли это в предоставлении какой-либо формы анонимности от сисадмина?
Спасибо! Sai