ssh 端口转发 443 端口有坏处吗?

ssh 端口转发 443 端口有坏处吗?

我是一名学生,我的大部分文件都保存在我的家用计算机上。不幸的是,由于防火墙的原因,我无法从我在学校使用的笔记本电脑上使用 ssh 或 scp。我正在考虑尝试使用端口 443,因为该端口可能是开放的。

我的问题是:我家里有多台电脑,所以我使用路由器。如果我将 443 端口转发到我的计算机会不会很糟糕?我不确定是否存在与此相关的任何安全问题,或者在尝试从我的其他计算机使用 https 时是否会搞砸任何事情。

答案1

它应该可以正常工作,它并不比使用不同的 ssh 端口更安全(或者安全性较低)。不,出站 TCP 套接字与入站 TCP 套接字不同 - 因此它不会干扰您的出站网络流量。

答案2

如果您打算这样做,至少请:

  1. 创建白名单:限制仅已知 IP 访问端口 443
  2. 禁用密码登录并仅使用 SSH 密钥

否则你可能会让自己面临危险。如果有人发现一个安全漏洞,允许他们在出现 SSH 提示时自动登录怎么办?您的白名单将降低未来的风险。

通过禁用 SSH 的密码登录,如果白名单上的坏人设法访问您的服务器,那么暴力破解就会变得更加困难。

这是良好的安全卫生。如果你是一名普通大学生,受到攻击的几率可能很低,但为什么要冒不必要的风险呢?

答案3

“HTTPS”只是 TLS(传输层安全)协议的名称,用于保护底层 HTTP 协议的安全。只有端点需要关心底层协议,因此一旦建立了安全的 TLS 连接,您就可以在任何可用的端口上发送您喜欢的任何流量,而不必担心任何干预防火墙、黑客、外国间谍或您所在国家/地区的流氓安全机构。

“SSH”有自己的协议,因此如果您在端口 443 上运行 ssh,防火墙或其他监听代理始终有可能检测到流量不是 HTTPS(因为它偏离了 TLS)并阻止它。这个问题的解决方案是将 ssh 会话包装在 TLS 协议中,这可以通过程序轻松完成stunnel。在服务器上,让 stunnel 侦听端口 443 并将流量通过隧道传输到端口 22。然后在客户端上,您需要运行另一个 stunnel 实例,该实例侦听某个本地端口,然后将流量通过隧道传输到服务器上的端口 443。

答案4

值得一提的是,这是一种彻头彻尾的作弊行为。您可以使用 443 或您公开的任何其他端口,使用 nmap 或其他一些工具,但 SSH 连接已被故意禁止。这意味着您很容易被捕获,因为您不会发出 HTTPS 请求,而 HTTPS 请求是上述端口通常保持开放的协议类型。

一般来说,您可以触发一些监控来执行此操作。这是一种安全违规,后续的数据包分析将显示有关此尝试的全面信息。只是说。

相关内容