Мой друг получает более быстрый интернет в моем университете, так как у него есть некоторые возможности для научных сотрудников.Наш системный администратор позаботился о том, чтобы эта функция была доступна только нескольким компьютерам с определенными MAC-адресами. Подделка MAC была обнаружена им каким-то образом, и, следовательно, эта теория уже проверена.

Теперь я могу сделать SSH-туннель и использовать его сеть, не будучи обнаруженным так же, как подделка MAC? Будет ли показано, что все его использование сделано, или я каким-то образом вижу, что существует активный туннель SSH, который использует Интернет ученого? Если нет, то будет ли полезным создание нескольких SSH-прыжков?

Одна последняя вещь.Как именно секретный ключ какого-либо использования при выполнении SSH? Поможет ли это в предоставлении какой-либо формы анонимности от сисадмина?

Спасибо! Sai

2 ответа2

3

Давайте определим среду:

  • Вы находитесь у машины, которую я называю home .
  • У вас есть SSH доступ к машине в университете, я назову ее univ .
  • MAC-адрес univ занесен в белый список, поэтому он имеет доступ к этой привилегированной сети.

Итак, да, вы можете легко создать SSH-туннель:

you@home$ ssh -D 1234 you@univ

Это создаст прокси-сервер SOCKS, который прослушивает home порт 1234 и перенаправляет трафик через машину univ . Затем вы можете настроить этот прокси в вашем браузере.


Это можно обнаружить? Конечно!

  • Системный администратор может заметить некоторое количество трафика в сети.
  • Трафик можно четко отследить до машины univ .
  • Системный администратор может осмотреть машину, чтобы контролировать соединения.
  • Соединение ssh может быть четко обнаружено, включая имя пользователя, используемое в соединении.

Так что, да, системный администратор может это обнаружить. Нет, это не будет та же самая процедура, что и подмена MAC. И использование имени пользователя + пароль или имя пользователя + ключ не имеет значения.

0

Это похоже на способ доставить вашему «другу» неприятности. Системный администратор почти наверняка может видеть существование связи между привилегированным хостом и другими системами в сети. Системный администратор также может, вероятно, видеть исходящую связь от привилегированного хоста с остальным миром. Поэтому, даже если он не видит вашу сессию SSH, он может поверить, что ваш друг злоупотребляет своей привилегией.

Что касается используемого PKI, то цель его прямо противоположна анонимизации. PKI используется как метод для проверки подлинности того, что пользователь и пользователь на самом деле являются тем, кем они себя называют.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .