Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: Metasploit en 24 Febrero 2014, 07:31 am



Título: Tunel SSH a través de TOR
Publicado por: Metasploit en 24 Febrero 2014, 07:31 am
Hola de nuevo , ya habia hecho consultas sobre como "sumar" ssh y tor , hubo respuestas que me aclararon dudas , pero creo que no me explique bien respecto a lo que queria realizar , el asunto es el siguiente:

 
---------------------------------------------------------------------------------------------------
 TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------                                                                                                                        
PC -----------------------RED TOR-----------SERVIDOR SSH-------------DESTINO          

---------------------------------------------------------------------------------------------------
TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH TUNEL SSH
---------------------------------------------------------------------------------------------------

La idea es cifrar la informacion  (y todo lo que conlleve , LAN(contra snif) , ISP(que no vean el trafico o mas bien su contenido) etc....)  desde la PC pasando por TOR llegando a el HOST SSH y de ahi a el destino o dicho de otra forma ANONIMATO DE IDENTIDAD(IP) Y CIFRADO DE INFORMACION desde el punto de partida , hasta el destino.

agradezco sus respuestas  , apenas agarre el "nivel" adecuado comenzare a aportar para aquel que lo necesite.






Título: Re: TUNEL SSH ATRAVES DE TOR
Publicado por: adastra en 24 Febrero 2014, 15:03 pm
Lo único que conseguirás con eso, es que las conexiones sean más lentas, pero no seguras.
Tienes que cifrar la información desde tu PC, mucho antes de que los paquetes salgan a la red (ISP/TOR)
El diagrama correcto seria:


Pc ---> Túnel SSH Dinámico en Máquina Local ---> Circuito TOR ---> Destino


Si lo haces así (tal como lo planteas en tu mensaje):


Pc ---> Circuito TOR ---> Túnel SSH ---> Destino

El nodo de salida del circuito de TOR podrá seguir viendo todo en texto plano, lo que evidentemente es desaconsejado.
Intenta leer un poco más sobre como funciona el protocolo SSH y lo que es el cifrado asimétrico.
Un Saludo.


Título: Re: TUNEL SSH ATRAVES DE TOR
Publicado por: Metasploit en 25 Febrero 2014, 03:50 am
NO  , no me di a entender(otraves) , lo que quiero hacer es un TUNEL SSH , segun lei aki...

http://geekland.hol.es/que-es-y-para-que-sirve-un-tunel-ssh/

...se necesita un SERVIDOR SSH para poder hacer dicho TUNEL SSH 

Lo que tengo como objetivo es hacer dicho TUNEL , conectandome a el servidor que se necesita de manera que la informacion  , por obviedad viaje por dicho "tunel ssh" , es decir que viaje cifrada desde el origen hasta el servidor ssh, (por que segun entiendo la informacion deja de ser cifrada una ves que sale de el servidor ssh) pero el objetivo es hacerlo de manera tal que esta tome como "medio de transporte" la red TOR.

Es decir hacer un tunel ssh , de manera que este se acomplete desde el origen hasta el server ssh pero pasando atraves de la red tor.

Ó

Me conformo con que me ayuden o me digan como hacer para:

1- Que la informacion viaje cifrada desde el origen hasta despues de el nodo de salida de tor.

2-Que la ip sea anonima atraves de una "CADENA DE PROXY"


Entonces supongo que el diagrama seria de manera que desde PC hasta SERVIDOR SSH este presente un tunel ssh.




|-------------------------------------|
| |----- TUNEL SSH------|            |
PC------TOR-----SERVIDOR SSH-|---DESTINO
| |------TUNEL SSH------|            |
|-------------------------------------|



Tomen como diagrama la siguiente imagen  , pero sustituyan la nube que veran acontinuacion que dice "internet" por "red TOR".

http://geekland.hol.es/wp-content/uploads/2013/08/Funcionamiento-tunnel-SSH.png




De nuevo muchas gracias por su tiempo y/o sus respuestas.



Título: Re: TUNEL SSH ATRAVES DE TOR
Publicado por: adastra en 25 Febrero 2014, 10:08 am
Creo que no lo has entendido los conceptos básicos.
El túnel SSH lo creas en el servidor SSH (el cual estará instalado en tu ordenador, que es el origen de los paquetes de datos). Luego, en tu navegador (por ejemplo, o cualquier cliente) lo estableces como proxy socks para que apunte al túnel que has iniciado en tu máquina. A partir de ahí, el túnel ssh que has creado se encadenará a las peticiones con el circuito de TOR, con los paquetes cifrados desde el origen (tu máquina).
También es un error lo que afirmabas de que "una vez la información sale del servidor ssh deja de estar cifrada".
Te recomiendo que antes de hacer nada más, leas un poco más para entender la diferencia entre túneles ssh locales, remotos y dinámicos, así como el funcionamiento de TOR y lo que significa cifrar datos utilizando mecanismos asimétricos y simétricos.
Una vez entiendas los conceptos básicos, vas a comprender lo que todos te hemos intentado explicarte en este mensaje y en otros que has escrito.

http://thehackerway.com/2011/08/19/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-viii/ (http://thehackerway.com/2011/08/19/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-viii/)


http://thehackerway.com/2011/08/22/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-ix/ (http://thehackerway.com/2011/08/22/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-ix/)


http://thehackerway.com/2011/11/11/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-mejorando-el-anonimato-navegando-con-firefox-%E2%80%93-parte-xv/ (http://thehackerway.com/2011/11/11/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-mejorando-el-anonimato-navegando-con-firefox-%E2%80%93-parte-xv/)


http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/ (http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/)


Un saludo.