12:27
9/12/2020

Dość szczegółowy opis pivotingu z wykorzystaniem SSH i forwardingu portów. Nic odkrywczego, ale materiał jest całkiem nieźle przygotowany i choć wiele osób korzysta z SSH to niestety nie kojarzy wielu przydatnych funkcji i opcji konfiguracyjnych. Warto przeczytać.

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.




Dowiedz się, jak zabezpieczyć swoje pieniądze, dane i tożsamość przed cyberprzestępcami. Wpadnij na nasz kultowy 3,5 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i prostych do wdrożenia porad, które skutecznie podniosą Twoje bezpieczeństwo.

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze. Prowadzimy go przystępnym językiem, przeplatając demonstracjami ataków na żywo -- dlatego zabierz ze sobą swoich rodziców! W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

3 komentarzy

Dodaj komentarz
  1. Dlaczego po wejściu na link antywirus wykrywa trojana?

    • Żebyś był bardziej czujny i nie ufał antywirusom na 100%.

  2. Używam, używam opcji -L i -R . Np. wyrzucam sobie port SSH maszyny za NATem na jakiś VPS. Idąc dalej, wyrzucam SSH do Tora (z autoryzacją), którego klient wymaga tylko portów 80 i 443 do połączenia, później torify ssh… i jestem w środku. Tunelowanie ma tę zaletę, że mogę przekierować sobie tylko te porty, które chcę, np. VNC. Aha, zmieniajcie port z domyślnego 22 na jakiś inny. 2222 też nie polecam.

Odpowiadasz na komentarz SW

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: