Obtenir la véritable adresse IP lors de l'utilisation d'un tunnel inverse avec ssh


1

Disons que j'ouvre ce tunnel depuis mon local:

$ ssh -l user@135.95.66.88 -R 2401:135.115.12.68:2401

Ensuite, à partir de 135.95.66.88, je peux vérifier le tunnel:

$ telnet localhost 2401

Je sais qu'en utilisant lsof, je peux voir l'adresse IP derrière les sessions SSH (mon adresse IP locale).

Mais, comment puis-je savoir (135.95.66.88) à quelle adresse IP correspond le trafic qui est envoyé (dans ce cas, 135.115.12.68).

Je vous remercie.

Réponses:


0

Une fois la session établie ( telnet 2401 ), Vous devriez voir la connexion réseau via:

netstat -anp

La dernière colonne dans ce cas montre PID / commande. Depuis que vous connaissez la session SSH, juste grep netstat sortie pour PID Vous êtes intéressé par.

Cela devrait fonctionner sous Linux. Sur d'autres * NIX'es netstat ne pas toujours -p option.


Oui, j'ai essayé, mais il s'agit du localhost, voici la sortie: tcp 0 0 :: 1: 31156 :: 1: 2401 ESTABLISHED 11807 / telnet
Alex Pi

Puis filtrez quel PID est LISTEN sur 2401 / tcp puis filtrez par ce PId (vous verrez où il se connecte). Des données similaires peuvent être obtenues en utilisant lsof -p PID.
kestasx
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.