Túnel SSH ( Remoto )

Túnel SSH ( Remoto )

Neste artigo, teremos um cenário um pouco diferente, onde queremos expor uma porta fora da nossa rede privada, e temos uma maquina externa com servidor SSH habilitado.

💡
Recomendo fortemente não usar a porta padrão do SSH, não deixem na porta 22, se não for possível, atente para usar alguma ferramenta para evitar brute force de login.

Para não ficar somente com exemplo de HTTP/HTTPS hoje iremos acessar uma maquina usando no RDP, teremos o seguinte cenário:

Cenário túnel reverso.

Neste exemplo, o usuário do laptop ( IP: 172.23.203.47 ), vai conectar no servidor 203.X.Y.35 ( via nat 172.23.205.35 ), e export na porta 7766 o RDP do laptop 172.23.203.45, ou seja, o laptop 172.23.203.47 vai export o 172.23.203.45.

Para expor vamos executar o seguinte comando:

💻
ssh -R 0.0.0.0:7766:172.23.203.45:3389 [email protected]

No exemplo, eu capturei a tela usando o endereço real, que será mascarado. O acesso será feito no 203.X.Y.35 na porta 7766.

Acesso via RDP no ip do destino.

Concluímos nosso mergulho neste cenário onde o SSH se torna uma ponte segura para conectarmos a máquina local ao mundo exterior.

Ao expor a porta RDP via SSH, garantimos que o tráfego seja criptografado e direcionado para o destino correto, protegendo nossa conexão contra intrusos e ataques maliciosos.

Outra utilização, que já não está tão em uso, seria para usar tanto SMTP ou POP através de redes wifi publicas, usando sobre SSH, o mesmo será criptografado, mesmo se o POP e o SMTP estiver sem criptografia, já que o trafego vai passar pelo SSH.

Lembre-se: segurança é sempre um processo contínuo. Manter suas ferramentas atualizadas, utilizar senhas fortes e evitar portas padrão são práticas essenciais para manter sua rede protegida.

Este artigo demonstrou a flexibilidade do SSH, expandindo seus horizontes além da simples conexão remota. Explore as possibilidades e construa pontes seguras para conectar seus sistemas de forma confiável e segura!

Até Breve.