Fake Ip bằng ssh là sao vậy?

chuyện là thế này mấy bửa nay tọc tạch học local attack trên ceh thấy có mấy bro nói fake ip bằng ssh , mình không hiểu là fake kiểu gì nữa , mình xin họ vài cái ssh về chạy thử toàn vào router với máy gì đâu không không vào pc …

1 Like

ssh là giao thức để đăng nhập vào VPS.
Có thể dùng VPS để tạo VPN - ip là ip được cấp cho VPS
các phần mềm thay đổi (fake) IP hiện tại đều sử dụng VPN

1 Like

Giả sử bạn có 1 máy A, và 1 máy B, bình thường thì khi bạn muốn dùng máy A điều khiển máy B qua mạng thì phải dùng teamview hay remote desktop gì đó nhưng bên máy chủ hay router thì lại hay dùng ssh để điều khiển qua dòng lệnh, dẫn đến là bạn thấy ip toàn của router hay linux server.

Thường thì ssh để chạy lệnh từ xa như thế, nhưng ssh ở phía client nó có 1 trò đó là tự biến thành 1 server socks (1 dạng proxy) xong forward data nhận được về máy A (máy chạy server ssh) => vậy là fake được ip :V

Cái fake ip này phổ biến vì mấy bố setup server kiểu lười config lại nên hay để pass mặc định => bị bruteforce, dân MMO hay gọi là scan ssh :smile:

Bạn dùng linux thì lệnh ssh option -D là để dùng chức năng này :smile:

$ ssh user@host -D 1234

      -D [bind_address:]port
             Specifies a local ``dynamic'' application-level port forwarding.
             This works by allocating a socket to listen to port on the local
             side, optionally bound to the specified bind_address.  Whenever a
             connection is made to this port, the connection is forwarded over
             the secure channel, and the application protocol is then used to
             determine where to connect to from the remote machine.  Currently
             the SOCKS4 and SOCKS5 protocols are supported, and ssh will act
             as a SOCKS server.  Only root can forward privileged ports.
             Dynamic port forwardings can also be specified in the configura-
             tion file.

             IPv6 addresses can be specified by enclosing the address in
             square brackets.  Only the superuser can forward privileged
             ports.  By default, the local port is bound in accordance with
             the GatewayPorts setting.  However, an explicit bind_address may
             be used to bind the connection to a specific address.  The
             bind_address of ``localhost'' indicates that the listening port
             be bound for local use only, while an empty address or '*' indi-
             cates that the port should be available from all interfaces.

4 Likes

m cũng lười config SSH key , vì pass nhà cung cấp sinh ngẫu nhiên toàn là kiểu dsfj3245#821){P
mà check bằng trang này https://howsecureismypassword.net/


thấy là ko thể bruteforce được rồi @@

2 Likes

tức là nó dùng máy B để làm trung gian truyền dữ liệu à…

Đúng rồi b, nên mình fake ip bằng mấy cái ssh scan được trên mạng nghĩa là dùng chùa trên máy của người ta và người ta không biết việc này => … khác với public proxy thông thường … về mặt pháp luật :sweat_smile:

1 Like
83% thành viên diễn đàn không hỏi bài tập, còn bạn thì sao?