|

SSH Reverse Tunneling

A menudo tenemos la necesidad de conectar a un servidor ssh, a través de consola, de putty, etc.

La mayor parte de las veces tenemos que habilitar el NAT del servidor ssh y pelear con los routers para conseguirlo. Una vez salvada la configuración del NAT (router) tenemos que volver a pelear con el posible cortafuegos.

Para evitar estos problemas viene a nuestro rescate el ssh reverso. ¿Qué pasaría si el servidor destino nos mandara a nosotros (clientes de él) una conexión a nuestro equipo? De esta forma nosotros como clientes recibiríamos la conexión del servidor. Con esto evitamos tener que abrir puertos y configurar el cortafuegos porque es el servidor el que nos manda la conexión a nosotros (a nuestro equipo).

¿Cómo hacemos esto?

El primer requisito que se tiene que dar en nuestra parte cliente es tener también un servidor ssh habilitado y funcionando. También tendremos que averiguar nuestra IP pública y abrir nuestro router para que se tenga acceso desde el exterior.

De cara a la seguridad conviene en nuestro equipo cliente crear un usuario sin permiso para abrir una shell.

creacion_usuarioVista de /etc/passwd

 

En el ordenador servidor creamos la conexión al ordenador cliente (nosotros):

ssh -R 9091:localhost:22 -l miuser IP_PUBLICA_DEL_CLIENTE -N

En el ordenador cliente recibimos la conexión que nos manda el servidor:

ssh -l miuser@localhost -p 9091

Con esto conectamos al servidor que nos ha ofrecido una conexión en el puerto 9091.

Evidentemente y como podíais sospechar, lo escrito arriba no es mas que un pequeño resumen de lo que ofrece el video del grupo Gr2Dest en su canal de youtube. Podeis visitarlo en el siguiente  enlace.

 

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *