Hoje tive a necessidade de acessar um host remoto do trabalho via SSH e o firewall da repartição não permitia. Mas como sei que meus colegas "maiores" são DAS (Direção e Assessoramento Superior) também conhecidos como cargos comissionados e os que são de fato do meio estão manietados ou conhecem no máximo duas ou três tecnologias proprietárias foi simples e rápido.
Minha máquina roda um CentOS 6.7 então instalei o proxy SOCKS Tor:
Para isso no CentOS coloque o repositório Tor criando o arquivo /etc/yum.repos.d/torproject.repo com o seguinte conteúdo:
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
[3] Comentário enviado por CapitainKurn em 25/09/2015 - 23:45h
[2] Comentário enviado por ricardoperera em 25/09/2015 - 11:08h
Olas! Parabéns pela dica!
Como eu não sou da área, fiquei com umas dúvidas :
Usando o tor o firewall não percebe q vc está usando ssh, é essa a ideia?
Se vc tivesse a opção de usar uma VPN daria certo ou o firewall não deixaria?
Abraço
A opção ProxyCommand='nc -x 127.0.0.1:9050 %h %p' instrui o cliente SSH para conetar-se ao netcat que por sua vez por meio da opção -x conecta-se ao proxy TOR que está escutando na porta 9050, este sim redireciona os pacotes para a rede TOR na porta 443 tcp, para todos os efeitos o firewall entenderá que trata-se de uma conexão https.
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden
Já respondí abaixo, mas quanto ao ponto de saída poder ser facilmente identificado não há como saber quantos saltos e por quais relays o pacote passou, o máximo que pode acontecer é a NSA interceptar o conteúdo mas em tese não teria como saber sua origem, embora até seja possível saber o destino. O TOR é um software aberto e livre, seu código está a disposição para o mundo inteiro audita-lo e até o momento não encontraram alguma falha. Mas ainda assim há formas de eliminar o destino. Uma delas seria a implementação de um ponto de encontro dentro da rede TOR que seja conhecido apenas dos interlocutores.
Ex: usuarioTOR0---<->[Rede de relaysTOR--------<->---[Máquina onde ocorre o diálogo]---<->-----Rede de relaysTOR]-<->---usuarioTOR1. Neste caso não haverá um ponto de saída para a "superfície".