Tunelowanie SSH, czyli anonimowe połączenia SSH

Trasowanie cebulowe (ang. onion routing) polega na wielokrotnym szyfrowaniu wiadomości, a następnie przesyłaniu jej przez szereg węzłów zwanych routerami cebulowymi (ang. onion routers). Każdy z nich usuwa warstwę szyfrowania w celu uzyskania informacji o dalszym trasowaniu i przesyła dane do następnego routera. Takie działanie zapobiega ujawnieniu węzłom pośredniczącym pochodzenia, odbiorcy oraz treści wiadomości. Sieć TOR dominuje w wykorzystywaniu tejże technologii. W tym wpisie postaram się przybliżyć rzadko używaną opcje SSH ProxyCommand, pozwalającą określić program, przez który będą przekazywane połączenia.

Na początek musimy zainstalować program TOR razem ze wszystkimi wymaganymi przez niego składnikami, w tym celu pod Debianem wydajemy polecenie

apt-get install tor

następnie ściągamy program connect.c komendą

wget http://savannah.gnu.org/maintenance/connect.c

następnym krokiem jest kompilacja tego programu

gcc -o connect connect.c

aby tunelować połączenie SSH wydajemy polecenie

ssh -o ProxyCommand=”/home/ziaja/connect -S localhost:9050 %h %p” 213.135.50.72 -p 22

gdzie /home/ziaja/connect to ścieżka do skompilowanego programu connect, localhost:9050 to adres naszego serwera TOR (serwer działa standardowo na porcie 9050), a 213.135.50.72 to IP serwera do którego chcemy się połączyć za pośrednictwem SSH, parametr -p jest opcjonalny (jeśli ssh działa na standardowym porcie 22 to nie trzeba go podawać), jeśli chcemy zalogować się na inny login to przed numerem IP trzeba dodać login@, przykładowo łącząc się z Neostrady w logach pokazało się

Feb 3 13:11:55 latitude sshd[10253]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=user-38q48q0.cable.mindspring.com user=root

nie jest to moje IP więc tunelowanie działa prawidłowo.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Poprzedni post

Dlaczego warto używać Linuksa?

Następny post

Budowanie paczek deb

Powiązane posty

BIND – konfiguracja serwera DNS

BIND jest jednym z najpopularniejszych serwerów DNS wykorzystywanym w systemach Linux i Unix. Stanowi on niezmiernie ważny składnik zapewniający poprawne działanie systemu nazw w Internecie. Wielu użytkowników globalnej sieci bezwiednie korzysta z serwera BIND, kiedy ich przeglądarka WWW odpytuje go o adres IP komputera udostępniającego interesującą ich stronę.
Nowa wersja BIND 9 została napisana od zera, aby rozwiązać część problemów z architekturą poprzednich wydań tego programu. Dlatego też warto byłoby nauczyć się go konfigurować dla swoich potrzeb. Artykuł ten będzie opisem konfiguracji serwera DNS pod kontrola systemu operacyjnego Linux Debian, jednak w rzeczywistości jedyne różnice jakie mogą wystąpić to inne ścieżki do plików konfiguracyjnych.

Więcej...