Inicio > Techs > Usando SSH a través de la red TOR

Usando SSH a través de la red TOR

martes, 17 de noviembre de 2009 Dejar un comentario Ir a comentarios

Muchas veces necesitamos que nuestra IP sea una distinta a la que tenemos actualmente .. ya sea para hacer pruebas, pentests, eludir algun bloqueo por geoip, etc..

La idea de este howto es utilizar SSH a travez de la red TOR, de esta forma siempre llegaremos al servidor ssh destino desde una IP random que se nos asignará en la red TOR.


Instalar TOR & el proxy TOR

Lo primero que debemos hacer es agregar el repositorio de TOR en nuestro sistema.
Para ello agregamos una linea como las siguientes en nuestro archivo /etc/apt/sources.list

Si usamos Etch :

deb http://mirror.noreply.org/pub/tor etch main

Si usamos Lenny:

deb http://mirror.noreply.org/pub/tor lenny main

Luego, agregamos la key de dicho repositorio a nuestro apt-key .. ejecutando:

apt-key adv --recv-keys --keyserver subkeys.pgp.net 0×94C09C7F

Una vez hecho esto, procedemos a actualizar la DB del apt-get e instalar los paquetes necesarios:

apt-get install tor
apt-get install tsocks
apt-get install connect-proxy

Eso es todo!

Configurar el cliente SSH para que use el proxy Tor

Ya tenemos listo el daemon TOR y el proxy … ahora lo que debemos hacer es decirle al SSH que para las conexiones salientes utilice el proxy TOR que acabamos de instalar.

Para eso, debemos editar el archivo .ssh/config y agregar:

(esto fuerza las conexiones salientes SSH a MiServer.com, a pasar por el proxy TOR)


Host MiServer
	HostName MiServer.com
	Port 22
	User MiUsuario
	CheckHostIP no
	Compression yes
	Protocol 2
	ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p

(esto fuerza todas las conexiones salientes SSH a pasar por el proxy TOR)


Host *
	CheckHostIP no
	Compression yes
	Protocol 2
	ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p

Listo, ahora al conectar por SSH y llegar a destino, deberias tener una IP diferente a la tuya real.

storm@server2000:~$ w
 13:16:49 up 384 days,  8:29,  1 user,  load average: 0.05, 0.20, 0.24
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
storm    pts/0    tor-exit-router. 13:16    0.00s  0.05s  0.00s w
storm@server2000:~$ w
 13:16:49 up 384 days,  8:29,  1 user,  load average: 0.05, 0.20, 0.24
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
storm    pts/0    tor-land2router. 13:16    0.00s  0.05s  0.00s w

Es importante que tengan en cuenta que la IP que nos da la red TOR, cambia unicamente cuando reiniciamos el daemon .. una vez que obtiene IP saldremos por
esa hasta que reiniciemos el daemon. Para eso, ejecutar:

root@MiServer:~# /etc/init.d/tor restart
Stopping tor daemon: tor.
Raising maximum number of filedescriptors (ulimit -n) to 8192.
Starting tor daemon: tor...
Nov 17 13:15:31.850 [notice] Tor v0.2.1.20. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux i686)
Nov 17 13:15:31.852 [notice] Initialized libevent version 1.1a using method epoll. Good.
Nov 17 13:15:31.852 [notice] Opening Socks listener on 127.0.0.1:9050
done.
root@MiServer:~#

Saludos,

Categories: Techs Tags: , ,
  1. Sin comentarios aún.
  1. Sin trackbacks aún.