SSH:スニファーは、トラフィックのトンネリング先を確認できますか?


7

リモートサーバーへのSSHトンネルを設定した場合、中間の人はそのサーバーのIPアドレスを見ることができますか?

ノッチを上げ、FBIがあなたを追跡している場合(私は追跡されていません)、ISPレベルであなたを監視している場合、彼らはあなたのトラフィックがどこにトンネリングされているかを見ることができますか?

FBIが私を追跡した場合、SSHトンネルで十分かどうかを知ることが役立つので、私は尋ねています。サーバーを見つけることができれば、そのサーバーの暗号化されていないインターネットへのトラフィックを簡単に監視できます。

ありがとう。

回答:


10

SSHトンネルの設定方法によって異なりますが、一般的に言えば、物事を追跡する方法があります。高レベルのシナリオについて話しましょう。

サーバーへのSSH接続を行うとき、そのサーバーとのSSH会話の内容は安全です-それらは暗号化されているので、SSHを解除して私たちの言っていることを知る必要があります。 ただし、その会話を伝送するIPパケットは暗号化できないため、その会話で1つのIPパケットを見ると、自分がどこにいるか(IPソースアドレス)、SSHサーバーがどこにあるか(IP宛先アドレス)がわかります。

SSHトンネルでは、サーバーとの会話、他のリモート宛先への別のTCP / IP会話です。そのため、トンネル内では、2番目のネットワーク接続は暗号化されますが、トンネルのもう一方の端に到達すると、暗号化されていないインターネットトラフィックになります。

今。2番目の会話を平文で見つけた場合、表示されるのは、会話の最終宛先(IP宛先アドレス)とSSHサーバー(IP送信元アドレス)だけです。それらのパケットには、SSHサーバーマシン上で作成された他のインターネットトラフィックと区別するための多くのものはありません(TCP / IPヘッダーのみを考慮)。パケットに特定の何かがあるとは思わないが、SSHがそれと関係があることを示している。

それは私に接続できないという意味ではありません -TCP / IPヘッダーを調べるだけではそれができないというだけです。たとえば、トンネルを使用してSSLを使用せずにGmailアカウントにログインしている場合、詳細なパケット検査(パケットヘッダーに加えてデータペイロードを確認)で確実​​に識別できます。別の例として、トンネルをホストしているSSHサーバーをルートできる人は、トンネルがどのポートで動作しているかを把握し、TCP / IPヘッダーで私を追跡できます。

そのため、SSHトンネリングだけでは、特定のトラッカーから電子フットプリントを隠すのに十分ではありません。


しかし、これは、たとえば、自宅のコンピューターに接続している場合、他の@ workがあなたのしていることを誰にも伝えることができない仕事から自宅のコンピューターにSSH接続する場合、どういう意味ですか?(つまり、ローカルのpr索好きな目からすべてのインターネットトラフィックを隠します)
ウィル

4

最初に、パケットには、終了宛先へのルート上の次の宛先MACと、終了(実際には、より良いように聞こえるので最終と言います)宛先のIPが含まれます。パケットの構築方法、これは変更できません。データは暗号化されていますが、対応する各ノードはパケットのルーティング先を知る必要があるため、宛先を暗号化することはできません。

wiresharkで見ることができるように:

代替テキスト

宛先MACはネクストホップ(ルーター)のものであり、宛先IPはGoogleのものです。

注意:

宛先IP(例:GoogleのIP)への接続がSSHトンネルを通過する場合、SSHトンネルのIPアドレスのみがパケットに表示され、GoogleのIPアドレスは表示されません。


0

宛先サーバーの「インターネットへの暗号化されていないトラフィック」を読み取ることでトラフィックを読み取れることを提案している場合は、暗号化が双方向に行われることを認識する必要があります。

しかし、はい、真ん中の人はそのサーバーのIPアドレスを見ることができます。そうしないと、パケットがそのサーバーにルーティングされる方法がないからです。必要なのは、トラフィック自体だけでなく、両端のシステムを難読化する必要がある場合に、その間の匿名プロキシサービスです。


1
「インターネットへの暗号化されていないトラフィック」とは、Webページをリクエストし、サーバーがそれを取得することを意味します。そのページがあなたに送り返されるとき、それは暗号化されていることを理解しています。ただし、サーバーがWebから取得するときには暗号化されません。そのため、誰かがリモートサーバーを見つけることができ、リソースがあれば、そこから出てくるトラフィックを監視できます。トンネルを介して送り返されるトラフィックではありません。
jonescb 09

次に、一般的なSSHトンネルだけでなく、プロキシへのトンネルについても説明します。
フィーバス2009

1
それは確かに一般的なsshトンネルの1つの可能な使用法です。まだ一般的なsshトンネルです。
いんちきのキホーテ2009
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.