SSH contornando o firewall com o Tor
Dica publicada em Linux / Redes
SSH contornando o firewall com o Tor
Hoje tive a necessidade de acessar um host remoto do trabalho via SSH e o firewall da repartição não permitia. Mas como sei que meus colegas "maiores" são DAS (Direção e Assessoramento Superior) também conhecidos como cargos comissionados e os que são de fato do meio estão manietados ou conhecem no máximo duas ou três tecnologias proprietárias foi simples e rápido.
Minha máquina roda um CentOS 6.7 então instalei o proxy SOCKS Tor:
Para isso no CentOS coloque o repositório Tor criando o arquivo /etc/yum.repos.d/torproject.repo com o seguinte conteúdo:
Em seguida atualize a árvore do yum e instale o Tor proxy:
# yum update
# yum install tor
Selecione "Y" de YES para todas as perguntas e levante o serviço tor:
# service tor start
Verifique se o serviço Tor está escutando na interface lo (loopback) com o lsof, nmap ou netstat. A porta default é a 9050 TCP.
Feito isso basta rodar o cliente SSH:
# ssh -o ProxyCommand='nc -x 127.0.0.1:9050 %h %p' host.remoto.destino.net
Simples assim!
Minha máquina roda um CentOS 6.7 então instalei o proxy SOCKS Tor:
Para isso no CentOS coloque o repositório Tor criando o arquivo /etc/yum.repos.d/torproject.repo com o seguinte conteúdo:
[tor]
name=Tor repo
enabled=1
baseurl=https://deb.torproject.org/torproject.org/rpm/el/6/x86_64/
gpgcheck=1
gpgkey=https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.asc
https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.2012.asc
repo_gpgcheck=1
[tor-source]
name=Tor source repo
enabled=1
autorefresh=0
baseurl=https://deb.torproject.org/torproject.org/rpm/el/6/SRPMS/
gpgcheck=1
gpgkey=https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.asc
https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.2012.asc
repo_gpgcheck=1
name=Tor repo
enabled=1
baseurl=https://deb.torproject.org/torproject.org/rpm/el/6/x86_64/
gpgcheck=1
gpgkey=https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.asc
https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.2012.asc
repo_gpgcheck=1
[tor-source]
name=Tor source repo
enabled=1
autorefresh=0
baseurl=https://deb.torproject.org/torproject.org/rpm/el/6/SRPMS/
gpgcheck=1
gpgkey=https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.asc
https://deb.torproject.org/torproject.org/rpm/RPM-GPG-KEY-torproject.org.2012.asc
repo_gpgcheck=1
Em seguida atualize a árvore do yum e instale o Tor proxy:
# yum update
# yum install tor
Selecione "Y" de YES para todas as perguntas e levante o serviço tor:
# service tor start
Verifique se o serviço Tor está escutando na interface lo (loopback) com o lsof, nmap ou netstat. A porta default é a 9050 TCP.
Feito isso basta rodar o cliente SSH:
# ssh -o ProxyCommand='nc -x 127.0.0.1:9050 %h %p' host.remoto.destino.net
Simples assim!
Eu consegui entender o ssh -o. Mas e o resto do comando com netcat? O que seria? Grato.
--
http://s.glbimg.com/po/tt/f/original/2011/10/20/a97264_w8.jpg
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden