Sesiones SSH anonimas con TOR
Usar OpenSSH es una buena forma de proteger tu conexión y evitar que te espien o husmeen. Sin embargo esto no siempre es suficiente. El simple hecho de proveer que te estas conectando a un servidor es suficiente para ser incriminado. Lamentablemente, SSH no ofrece ninguna vía para ocultar quien se conecta. Pero en vez de eso se puede configurar un servidor proxy y es aqui donde TOR entra a tallar. Esta vez se vera como instalar TOR sobre Debian o cualquier distro basada en el, como Ubuntu, y configurar SSH para que use TOR.
Instalar TOR
Lo primero es agregar el repositorio de TOR a tu sistema. Esto es necesario solo si el paquete no esta en los repositorios por defecto.
Añade la siguiente linea al archivo /etc/apt/sources.list. Debes reemplazar lenny por la distribución que usas.
Luego añades la clave PGP a tu sistema:
Luego actualizas los repositorios e instalas TOR
Si quieres usar TOR con OpenSSH, debes instalar otro paquete llamado connect-proxy.
Configurar OpenSSh para que use TOR para todas la conexiones
A pesar de que esto no es recomendable, así como se hace.
Añade el siguiente bloque al principio del archivo ~/.ssh/config.
Host *
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Configurar OpenSSH para que use TOR con conexiones especificas
Se recomienda usar TOR solo con conexiones específicas, asi no se afectaran las demas conexiones.
Agrega el siguiente bloque al archivo ~/.ssh/config. Tendras que reemplazar midominio con el nombre de tu dominio o la IP y micuenta con tu nombre de usuario.
Host midominio
HostName dominio.com
User micuenta
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Configurar OpenSSH para usar TOR en un grupo de conexiones
En vez de configurar TOR para cada conexión, se puede hacerlo para un grupo de conexiones. Por ejemplo:
Host anon_*
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Host anon_midominio
HostName midominio.com
User micuenta
Host anon_midominio2
HostName midominio2.com
User micuenta
Port 980
Fuente.
Instalar TOR
Lo primero es agregar el repositorio de TOR a tu sistema. Esto es necesario solo si el paquete no esta en los repositorios por defecto.
Añade la siguiente linea al archivo /etc/apt/sources.list. Debes reemplazar lenny por la distribución que usas.
deb http://mirror.noreply.org/pub/tor lenny mainLuego añades la clave PGP a tu sistema:
apt-key adv --recv-keys --keyserver subkeys.pgp.net 0x94C09C7FLuego actualizas los repositorios e instalas TOR
aptitude update && aptitude install -y torSi quieres usar TOR con OpenSSH, debes instalar otro paquete llamado connect-proxy.
aptitude install -y connect-proxyConfigurar OpenSSh para que use TOR para todas la conexiones
A pesar de que esto no es recomendable, así como se hace.
Añade el siguiente bloque al principio del archivo ~/.ssh/config.
Host *
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Configurar OpenSSH para que use TOR con conexiones especificas
Se recomienda usar TOR solo con conexiones específicas, asi no se afectaran las demas conexiones.
Agrega el siguiente bloque al archivo ~/.ssh/config. Tendras que reemplazar midominio con el nombre de tu dominio o la IP y micuenta con tu nombre de usuario.
Host midominio
HostName dominio.com
User micuenta
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Configurar OpenSSH para usar TOR en un grupo de conexiones
En vez de configurar TOR para cada conexión, se puede hacerlo para un grupo de conexiones. Por ejemplo:
Host anon_*
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Host anon_midominio
HostName midominio.com
User micuenta
Host anon_midominio2
HostName midominio2.com
User micuenta
Port 980
Fuente.
Comentarios