martes, 14 de julio de 2009

Sesiones SSH anonimas con TOR

Usar OpenSSH es una buena forma de proteger tu conexión y evitar que te espien o husmeen. Sin embargo esto no siempre es suficiente. El simple hecho de proveer que te estas conectando a un servidor es suficiente para ser incriminado. Lamentablemente, SSH no ofrece ninguna vía para ocultar quien se conecta. Pero en vez de eso se puede configurar un servidor proxy y es aqui donde TOR entra a tallar. Esta vez se vera como instalar TOR sobre Debian o cualquier distro basada en el, como Ubuntu, y configurar SSH para que use TOR.

Instalar TOR

Lo primero es agregar el repositorio de TOR a tu sistema. Esto es necesario solo si el paquete no esta en los repositorios por defecto.

Añade la siguiente linea al archivo /etc/apt/sources.list. Debes reemplazar lenny por la distribución que usas.

deb http://mirror.noreply.org/pub/tor lenny main

Luego añades la clave PGP a tu sistema:

apt-key adv --recv-keys --keyserver subkeys.pgp.net 0x94C09C7F

Luego actualizas los repositorios e instalas TOR

aptitude update && aptitude install -y tor

Si quieres usar TOR con OpenSSH, debes instalar otro paquete llamado connect-proxy.

aptitude install -y connect-proxy

Configurar OpenSSh para que use TOR para todas la conexiones

A pesar de que esto no es recomendable, así como se hace.

Añade el siguiente bloque al principio del archivo ~/.ssh/config.

Host *
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p

Configurar OpenSSH para que use TOR con conexiones especificas

Se recomienda usar TOR solo con conexiones específicas, asi no se afectaran las demas conexiones.

Agrega el siguiente bloque al archivo ~/.ssh/config. Tendras que reemplazar midominio con el nombre de tu dominio o la IP y micuenta con tu nombre de usuario.

Host midominio
HostName dominio.com
User micuenta
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p

Configurar OpenSSH para usar TOR en un grupo de conexiones

En vez de configurar TOR para cada conexión, se puede hacerlo para un grupo de conexiones. Por ejemplo:

Host anon_*
CheckHostIP no
Compression yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Host anon_midominio
HostName midominio.com
User micuenta
Host anon_midominio2
HostName midominio2.com
User micuenta
Port 980

Fuente.

No hay comentarios: