elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Tunel SSH - ocultar identidad destinatario???
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Tunel SSH - ocultar identidad destinatario???  (Leído 6,232 veces)
mordiskos

Desconectado Desconectado

Mensajes: 242



Ver Perfil
Tunel SSH - ocultar identidad destinatario???
« en: 26 Octubre 2011, 00:43 am »

Hola,

Me ha surgido una dudilla sobre esto.

Si yo me conecto desde una red (insegura y que esta siendo "sniffeada") a un host de otra red, mediante un tunel SSH: ¿es posible ocultar la identidad del host destinatario?

Saludos.


En línea

el-brujo
ehn
***
Desconectado Desconectado

Mensajes: 21.580


La libertad no se suplica, se conquista


Ver Perfil WWW
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #1 en: 26 Octubre 2011, 10:06 am »

Todo lo que viaje dentro del túnel ssh no puede ser esnifado, pero si se puede ver el host ssh al que te conectas, porque para establecer esa conexión haces una petición sin cifrar.


En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #2 en: 26 Octubre 2011, 10:26 am »

Aunque el contenido de los paquetes se envie cifrado con SSH, los encabezados de los paquetes que envies siempre se van a ver en texto claro y en estos se incluye precisamente las direcciones de origen y destino del paquete (entre otras cosas).
Lo que normalmente se hace en esos casos, es utilizar otras máquinas en la red que sirvan como "proxy" para enrutar la petición a su destino final, lo que viene a ser una cadena de proxies, de esta forma no aparecerá tu dirección, sino la dirección del ultimo proxy en la cadena.
Este tipo de mecanismos son utilizados por redes "anonimas" como TOR o I2P, si la máquina a la que te conectas esta en internet, te recomiendo utilizar una de estas soluciones para mejorar la ocultación de tu identidad.
En línea

mordiskos

Desconectado Desconectado

Mensajes: 242



Ver Perfil
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #3 en: 26 Octubre 2011, 13:00 pm »

Buenas Adastra,  ya utilizo esas herramientas, estuve hablando contigo la semana pasada  ;)

Efectivamente, la direccion de destino estaria expuesta a cualquier "atacante", al menos dentro de mi red.

La solucion de Adastra es buena, pero en el momento en que la otra maquina tuviese que enviar datos hacia mi seria expuesta nuevamente, a pesar de que yo me conecte a traves de proxy/s o similar.

¿Es asi o me estoy equivocando?
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #4 en: 26 Octubre 2011, 13:48 pm »

Ah si, te recuerdo :)
En el caso inverso, (la respuesta del cliente) tiene que usarse el mismo canal de comunicación (la misma cadena de proxies) por lo tanto dicha cadena debe soportar comunicacion bidireccional; por ejemplo en caso de TOR los nodos que participan en el circuito admiten este comportamiento, cada respuesta asociada a una petición previa, pasa por las mismas máquinas del circuito en el sentido inverso, con lo cual no queda expuesta la dirección ip de origen. Otro ejemplo, en caso de I2P los tuneles o las cadenas de proxies no son bidireccionales, solamente soportan una única dirección para el envio de los mensajes (unidireccional) con lo cual existen dos conceptos Outbound Tunnel (para el envio del mensaje) y Inbound Tunnel (para la recepción del mensaje) aunque igual funcionan bastante bien.
Ahora si te encuentras en una red local, podrias utilizar SOCAT para crear una cadena de proxies entrante y saliente con dos o más máquinas cifrando los paquetes en cada una de estas utilizando SSH, creo que es una solución bastante sencilla que te puede servir para lo que quieres hacer y que tendras hecha en cuestión de unos cuantos minutos, pero evidentemente tienes que tener acceso a más máquinas en el segmento de red. Para ver ejemplos de como hacer esto, fijate en el blog "thehackerway.com" las entradas relacionadas con "   Herramientas para Hacking en Entornos de Red".
Luego otra solución que se me ocurre es utilizar una VPN como Hamachi o OpenVPN, pero requiere un poco más de configuración y esfuerzo (aunque dependiendo del tiempo que tengas te merezca la pena).
Saludos.
En línea

mordiskos

Desconectado Desconectado

Mensajes: 242



Ver Perfil
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #5 en: 26 Octubre 2011, 14:04 pm »

¿Podrias desarrollar un poco mas el tema de la comunicacion bidireccional utilizando la red TOR?

Ya que si no me equivoco, cuando yo inicio TOR en mi maquina, automaticamente decide a que nodos conectarse. Supongo que eso puede hacerse de forma manual, es decir, ¿puedo indicarle yo a que nodos conectarse? Si es asi, ¿tengo que elegir la misma cadena de nodos en ambas maquinas para que esto funcione?

Saludos!
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #6 en: 26 Octubre 2011, 16:20 pm »

Si, desde el fichero de configuración torrc puedes definir cuales maquinas quieres excluir e incluso definir cuales serán los nodos de salida cuando TOR esta creando el circuito para la comunicación, las opciones concretas relacionadas con esto son:

ExcludeNodes, ExcludeExitNodes, ExitNodes, EntryNodes, StrictNodes

Para indicar con cuales nodos se deben construir todos los circuitos especificas las opciones ExitNodes, EntryNodes por defecto TOR creará nuevos circuitos de forma automatica y aleatoria tomando los valores de dichas opciones cada 30 segundos, si quieres cambiar el valor de 30 segundos a más tiempo o menos, estableces la opción NewCircuitPeriod
En fin, la construcción de cada circuito en TOR es facilmente configurable, sin embargo se deben conocer muy bien las opciones y tener en cuenta el efecto que pueden llegar a tener.

Para saber cuales son los mejores o "peores" nodos que puedan estar mal configurados o tengan indicios de ser "maliciosos" se suele usar TorFlow.
Bueno todas estas cosillas se iran publicando en el blog que anteriormente te comente por estos días.
Saludos.
En línea

mordiskos

Desconectado Desconectado

Mensajes: 242



Ver Perfil
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #7 en: 26 Octubre 2011, 21:44 pm »

Nuevamente, muchas gracias Adastra.

Como no es un tema que me corra prisa, sino que es mas bien por simple curiosidad, esperare a que vayas publicandolo.

Saludos!
En línea

adastra
Endless Learner
Ex-Staff
*
Desconectado Desconectado

Mensajes: 885


http://thehackerway.com/


Ver Perfil WWW
Re: Tunel SSH - ocultar identidad destinatario???
« Respuesta #8 en: 27 Octubre 2011, 15:25 pm »

De nada  :)
TOR, I2P y todo el tema de redes anonimas tiene mucha tela, se necesita estudiar y probar bastante, pero merece la pena si quieres ganar un poco más de anonimato y privacidad en lo que haces por internet.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
MAILER... CAMBIA REMITENTE SEGUN DESTINATARIO
PHP
A2Corp 4 2,248 Último mensaje 21 Abril 2009, 20:56 pm
por Nakp
Metodos para ocultar identidad en una red wifi « 1 2 »
Hacking Wireless
_Cthulhu_ 13 56,552 Último mensaje 12 Noviembre 2011, 19:13 pm
por pianista
Tor ya no es suficiente para ocultar la identidad en Irán
Noticias
wolfbcn 1 3,545 Último mensaje 27 Marzo 2011, 06:10 am
por oPen syLar
averiguar destinatario de correo
Dudas Generales
irene43 5 5,105 Último mensaje 21 Febrero 2012, 17:36 pm
por el-brujo
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines