我的朋友在我所在的大学里使用更快的互联网,因为他有一些研究学者设施。我们的系统管理员确保只有具有特定 MAC 地址的少数机器才能访问此功能。他已经通过某种方式检测到 MAC 欺骗,因此该理论已经得到检验。
现在,我可以创建一个 SSH 隧道并使用他的网络而不会像 MAC 欺骗一样被检测到吗?所有的使用情况都会显示为由他完成吗?或者我是否能以某种方式看到有一个活跃的 SSH 隧道一直在使用研究学者的互联网?如果没有,创建多个 SSH 跳转有什么好处吗?
最后一件事。在使用 SSH 时私钥到底有什么用处?它是否有助于为系统管理员提供任何形式的匿名性?
谢谢!Sai
答案1
让我们定义环境:
- 您在一台我称之为 的机器旁
home
。 - 您通过 SSH 访问大学的一台机器,我将其称为
univ
。 univ
的 MAC 地址已列入白名单,因此它可以访问该特权网络。
因此,是的,您可以轻松创建 SSH 隧道:
you@home$ ssh -D 1234 you@univ
这将创建一个监听home
端口的 SOCKS 代理1234
,并通过机器重定向流量univ
。然后您可以在浏览器中配置此代理。
这能被检测到吗?当然能!
- 系统管理员可以注意到网络中的一些流量。
- 可以清楚地将流量追踪至
univ
机器。 - 系统管理员可以检查机器以监控连接。
- 可以清楚地检测到 ssh 连接,包括连接中使用的用户名。
所以,是的,系统管理员可以检测到它。不,它与 MAC 欺骗的过程不同。使用用户名+密码或用户名+密钥没有区别。
答案2
这似乎是让你的“朋友”陷入麻烦的一种方式。系统管理员几乎肯定可以看到特权主机与网络内其他系统之间的通信。系统管理员还可能看到从特权主机到世界其他地方的传出通信。因此,即使他没有看到你的 SSH 会话,他也可能认为你的朋友正在滥用他的特权。
至于所采用的 PKI,其目的与匿名化完全相反。PKI 是一种验证用户是否确实是他们所声称的人的方法。