Wenn ich einen Client zum Erstellen eines Reverse-Tunnels mit SSH verwende -R
, erhalte ich diese Ausgabe auf dem Server, wenn ich netstat ausführe:
default@debian:~$ sudo netstat -pln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 801/sshd
tcp 0 0 127.0.0.1:39963 0.0.0.0:* LISTEN 1074/sshd: anonymou
tcp6 0 0 :::22 :::* LISTEN 801/sshd
udp 0 0 0.0.0.0:68 0.0.0.0:* 451/dhclient
Ich möchte wissen, wie die IP des Clients lautet, der den Listening-Socket am Port erstellt hat 39963
.
Welchen Befehl kann ich ausführen, damit ich nicht nur die gebundene IP: PORT erhalte, sondern auch die IP des Clients, der den Tunnel erstellt hat?
telnet localhost 39963
vom Server aus : Der ssh
auf Ihrem Clientcomputer stellt eine Verbindung zu einem anderen Host her: Port, den Sie in Ihrem ssh -R
Befehl angegeben haben. Dann sehen Sie eine ESTABLISHED-Verbindung auf Ihrem Server. Nur wird es nicht interessant sein, weil es 127.0.0.1 sein wird. Die echte Remote-IP wird von Ihrem Client
sshd
Server selbst die von Ihnen angeforderte Portweiterleitung mit der-R
Option eingerichtet. Um die ESTABLISHED-Verbindungen wirklich zu sehen, entfernen Sie dasl
(el) vomnetstat
Befehl. Ich nehme an, Sie möchten stattdessen diet
Option verwenden, um nur TCP-Sockets anzuzeigen , und auch diea
Option, sowohl ESTABLISHED-Verbindungen als auch LISTEN-Sockets anzuzeigen . Das heißt:netstat -ptan