تجنب تشكيل حركة المرور باستخدام ssh على المنفذ 443

StackOverflow https://stackoverflow.com/questions/27266

سؤال

سمعت أنه إذا كنت تستخدم المنفذ 443 (المنفذ المستخدم عادةً لـ https) لـ ssh، فإن الحزم المشفرة تبدو متماثلة بالنسبة إلى مزود خدمة الإنترنت لديك.

هل يمكن أن تكون هذه طريقة لتجنب تشكيل/اختناق حركة المرور؟

هل كانت مفيدة؟

المحلول

لست متأكدًا من صحة أن أي حزمة ssh معينة "تبدو" مماثلة لأي حزمة https معينة.

ومع ذلك، خلال حياتهم لا يتصرفون بنفس الطريقة.لا يبدو إعداد الجلسة وتفكيكها متشابهين (يقدم SSH شعار نص عادي أثناء الاتصال الأولي، لسبب واحد).وأيضًا، ألا تكون جلسة https قصيرة الأجل عادةً؟الاتصال، والحصول على البيانات الخاصة بك، وقطع الاتصال، في حين أن ssh سوف يتصل ويستمر لفترات طويلة من الزمن؟أعتقد أن استخدام 443 بدلاً من 22 قد يتجاوز عوامل التصفية الساذجة، لكنني لا أعتقد أن ذلك قد يخدع شخصًا يبحث على وجه التحديد عن محاولات نشطة لتجاوز عوامل التصفية الخاصة به.

هل اختناق SSH أمر شائع؟لقد واجهت أشخاصًا قاموا بحظره، لكنني لا أعتقد أنني واجهت الاختناق.حسنًا، عادةً ما أستخدم أنفاق ssh لتجاوز الكتل الأخرى نظرًا لأن الأشخاص لا يهتمون بها عادةً.

نصائح أخرى

443، عند استخدامه لـ HTTPS، يعتمد على SSL (وليس SSH) لتشفيره.يبدو SSH مختلفًا عن SSL، لذا سيعتمد ذلك على ما كان يبحث عنه موفر خدمة الإنترنت بالفعل، ولكن من الممكن تمامًا أن يتمكنوا من اكتشاف الفرق.ومع ذلك، من خلال تجربتي، من المرجح أن ترى بعض برامج جدار الحماية الشخصية تحظر هذا النوع من السلوك نظرًا لأنه غير قياسي.لحسن الحظ، من السهل جدًا كتابة نفق SSL باستخدام ملف SecureSocket من نوع ما.

بشكل عام، يمكنهم معرفة مقدار النطاق الترددي الذي تستخدمه، سواء كانت حركة المرور مشفرة أم لا.سيظلون يعرفون نقاط نهاية الاتصال، ومدة فتحه، وعدد الحزم التي تم إرسالها، لذا إذا اعتمدوا مقاييس التشكيل الخاصة بهم على هذا النوع من البيانات، فلا يوجد حقًا ما يمكنك فعله لمنعهم من اختناق بياناتك اتصال.

من المرجح أن يقوم مزود خدمة الإنترنت الخاص بك بنقل المنفذ 443 إلى المنفذ 22، نظرًا لأن 22 يتطلب المزيد من الاستجابة في الوقت الفعلي.

ليس سؤالًا برمجيًا حقًا، ربما ستحصل على إجابة أكثر دقة في مكان آخر..

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top