Citat:
Ursprungligen postat av call3
men intresset för att veta ssh tunnling är att jag vill förstå det i försvars syfte

*know your enemy* som det så fint heter... ajja det löser sig alltid
I försvarssyfte? Det roliga med tunnlar (SSH, netcat eller andra) är att man kan skapa trafik på den port man vill - släpper brandväggen ifråga bara ut trafik på port 80 för surfande så lägger man en tunnel som krypterat transporterar den trafik man behöver få ut, t.ex Windows fildelning över just port 80.
Det han gör i flashen är samma sak - tydligen släpper hans offer bara ut och in trafik över SSL/port 443, så han kör en exploit på SSL/port 443, laddar upp en SSH klient och skapar en anslutning hem över port 443, med en tunnel till offrets 135 inbakad i trafiken. Sen kan han köra dcom exploit mot port 135 tillbaka till offret genom sin tunnel...
Bästa försvaret mot sånt är att hålla sina burkar uppdaterade - och kanske fundera på en IDS som undersöker trafiken, dyker okrypterad trafik upp över 443 kanske nån kör en enkel netcat tunnel - med SSH har jag för mig att man kan köra SSL kryptering och då blir det lite klurigt att urskilja den från vanlig SSL trafik dock.
Skulle webservern inte ha tillstånd (eller möjlighet - man kan alltid lägga webrooten på en CD-skiva eller annat read-only filsystem) att lagra eller installera program så blir det klurigt att installera några egna små "hjälpprogram".
Khay.