Autor
|
Tema: Tunel SSH - ocultar identidad destinatario??? (Leído 6,553 veces)
|
mordiskos
Desconectado
Mensajes: 242
|
Hola,
Me ha surgido una dudilla sobre esto.
Si yo me conecto desde una red (insegura y que esta siendo "sniffeada") a un host de otra red, mediante un tunel SSH: ¿es posible ocultar la identidad del host destinatario?
Saludos.
|
|
|
En línea
|
|
|
|
el-brujo
|
Todo lo que viaje dentro del túnel ssh no puede ser esnifado, pero si se puede ver el host ssh al que te conectas, porque para establecer esa conexión haces una petición sin cifrar.
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Aunque el contenido de los paquetes se envie cifrado con SSH, los encabezados de los paquetes que envies siempre se van a ver en texto claro y en estos se incluye precisamente las direcciones de origen y destino del paquete (entre otras cosas). Lo que normalmente se hace en esos casos, es utilizar otras máquinas en la red que sirvan como "proxy" para enrutar la petición a su destino final, lo que viene a ser una cadena de proxies, de esta forma no aparecerá tu dirección, sino la dirección del ultimo proxy en la cadena. Este tipo de mecanismos son utilizados por redes "anonimas" como TOR o I2P, si la máquina a la que te conectas esta en internet, te recomiendo utilizar una de estas soluciones para mejorar la ocultación de tu identidad.
|
|
|
En línea
|
|
|
|
mordiskos
Desconectado
Mensajes: 242
|
Buenas Adastra, ya utilizo esas herramientas, estuve hablando contigo la semana pasada Efectivamente, la direccion de destino estaria expuesta a cualquier "atacante", al menos dentro de mi red. La solucion de Adastra es buena, pero en el momento en que la otra maquina tuviese que enviar datos hacia mi seria expuesta nuevamente, a pesar de que yo me conecte a traves de proxy/s o similar. ¿Es asi o me estoy equivocando?
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Ah si, te recuerdo En el caso inverso, (la respuesta del cliente) tiene que usarse el mismo canal de comunicación (la misma cadena de proxies) por lo tanto dicha cadena debe soportar comunicacion bidireccional; por ejemplo en caso de TOR los nodos que participan en el circuito admiten este comportamiento, cada respuesta asociada a una petición previa, pasa por las mismas máquinas del circuito en el sentido inverso, con lo cual no queda expuesta la dirección ip de origen. Otro ejemplo, en caso de I2P los tuneles o las cadenas de proxies no son bidireccionales, solamente soportan una única dirección para el envio de los mensajes (unidireccional) con lo cual existen dos conceptos Outbound Tunnel (para el envio del mensaje) y Inbound Tunnel (para la recepción del mensaje) aunque igual funcionan bastante bien. Ahora si te encuentras en una red local, podrias utilizar SOCAT para crear una cadena de proxies entrante y saliente con dos o más máquinas cifrando los paquetes en cada una de estas utilizando SSH, creo que es una solución bastante sencilla que te puede servir para lo que quieres hacer y que tendras hecha en cuestión de unos cuantos minutos, pero evidentemente tienes que tener acceso a más máquinas en el segmento de red. Para ver ejemplos de como hacer esto, fijate en el blog "thehackerway.com" las entradas relacionadas con " Herramientas para Hacking en Entornos de Red". Luego otra solución que se me ocurre es utilizar una VPN como Hamachi o OpenVPN, pero requiere un poco más de configuración y esfuerzo (aunque dependiendo del tiempo que tengas te merezca la pena). Saludos.
|
|
|
En línea
|
|
|
|
mordiskos
Desconectado
Mensajes: 242
|
¿Podrias desarrollar un poco mas el tema de la comunicacion bidireccional utilizando la red TOR?
Ya que si no me equivoco, cuando yo inicio TOR en mi maquina, automaticamente decide a que nodos conectarse. Supongo que eso puede hacerse de forma manual, es decir, ¿puedo indicarle yo a que nodos conectarse? Si es asi, ¿tengo que elegir la misma cadena de nodos en ambas maquinas para que esto funcione?
Saludos!
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
Si, desde el fichero de configuración torrc puedes definir cuales maquinas quieres excluir e incluso definir cuales serán los nodos de salida cuando TOR esta creando el circuito para la comunicación, las opciones concretas relacionadas con esto son:
ExcludeNodes, ExcludeExitNodes, ExitNodes, EntryNodes, StrictNodes
Para indicar con cuales nodos se deben construir todos los circuitos especificas las opciones ExitNodes, EntryNodes por defecto TOR creará nuevos circuitos de forma automatica y aleatoria tomando los valores de dichas opciones cada 30 segundos, si quieres cambiar el valor de 30 segundos a más tiempo o menos, estableces la opción NewCircuitPeriod En fin, la construcción de cada circuito en TOR es facilmente configurable, sin embargo se deben conocer muy bien las opciones y tener en cuenta el efecto que pueden llegar a tener.
Para saber cuales son los mejores o "peores" nodos que puedan estar mal configurados o tengan indicios de ser "maliciosos" se suele usar TorFlow. Bueno todas estas cosillas se iran publicando en el blog que anteriormente te comente por estos días. Saludos.
|
|
|
En línea
|
|
|
|
mordiskos
Desconectado
Mensajes: 242
|
Nuevamente, muchas gracias Adastra.
Como no es un tema que me corra prisa, sino que es mas bien por simple curiosidad, esperare a que vayas publicandolo.
Saludos!
|
|
|
En línea
|
|
|
|
adastra
Endless Learner
Ex-Staff
Desconectado
Mensajes: 885
http://thehackerway.com/
|
De nada TOR, I2P y todo el tema de redes anonimas tiene mucha tela, se necesita estudiar y probar bastante, pero merece la pena si quieres ganar un poco más de anonimato y privacidad en lo que haces por internet.
|
|
|
En línea
|
|
|
|
|
|