Muchas veces necesitamos que nuestra IP sea una distinta a la que
tenemos actualmente .. ya sea para hacer pruebas, pentests, eludir algun
bloqueo por geoip, etc..
La idea de este howto es utilizar SSH a travez de la red TOR, de esta forma siempre llegaremos al servidor ssh destino desde una IP random que se nos asignará en la red TOR.
Instalar TOR & el proxy TOR
Lo primero que debemos hacer es agregar el repositorio de TOR en nuestro sistema.
Para ello agregamos una linea como las siguientes en nuestro archivo /etc/apt/sources.list
Si usamos Etch :
Si usamos Lenny:
Luego, agregamos la key de dicho repositorio a nuestro apt-key .. ejecutando:
Una vez hecho esto, procedemos a actualizar la DB del apt-get e instalar los paquetes necesarios:
Eso es todo!
Configurar el cliente SSH para que use el proxy Tor
Ya tenemos listo el daemon TOR y el proxy … ahora lo que debemos hacer es decirle al SSH que para las conexiones salientes utilice el proxy TOR que acabamos de instalar.
Para eso, debemos editar el archivo .ssh/config y agregar:
(esto fuerza las conexiones salientes SSH a MiServer.com, a pasar por el proxy TOR)
(esto fuerza todas las conexiones salientes SSH a pasar por el proxy TOR)
Listo, ahora al conectar por SSH y llegar a destino, deberias tener una IP diferente a la tuya real.
Es importante que tengan en cuenta que la IP que nos da la red TOR, cambia unicamente cuando reiniciamos el daemon .. una vez que obtiene IP saldremos por
esa hasta que reiniciemos el daemon. Para eso, ejecutar:
La idea de este howto es utilizar SSH a travez de la red TOR, de esta forma siempre llegaremos al servidor ssh destino desde una IP random que se nos asignará en la red TOR.
Instalar TOR & el proxy TOR
Lo primero que debemos hacer es agregar el repositorio de TOR en nuestro sistema.
Para ello agregamos una linea como las siguientes en nuestro archivo /etc/apt/sources.list
Si usamos Etch :
deb http://mirror.noreply.org/pub/tor etch main |
deb http://mirror.noreply.org/pub/tor lenny main |
Luego, agregamos la key de dicho repositorio a nuestro apt-key .. ejecutando:
apt-key adv --recv-keys --keyserver subkeys.pgp.net 0×94C09C7F |
Una vez hecho esto, procedemos a actualizar la DB del apt-get e instalar los paquetes necesarios:
apt-get install tor |
apt-get install tsocks |
apt-get install connect-proxy |
Eso es todo!
Configurar el cliente SSH para que use el proxy Tor
Ya tenemos listo el daemon TOR y el proxy … ahora lo que debemos hacer es decirle al SSH que para las conexiones salientes utilice el proxy TOR que acabamos de instalar.
Para eso, debemos editar el archivo .ssh/config y agregar:
(esto fuerza las conexiones salientes SSH a MiServer.com, a pasar por el proxy TOR)
Host MiServer |
HostName MiServer.com |
Port 22 |
User MiUsuario |
CheckHostIP no |
Compression yes |
Protocol 2 |
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p |
(esto fuerza todas las conexiones salientes SSH a pasar por el proxy TOR)
Host * |
CheckHostIP no |
Compression yes |
Protocol 2 |
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p |
Listo, ahora al conectar por SSH y llegar a destino, deberias tener una IP diferente a la tuya real.
storm@server2000:~$ w |
13:16:49 up 384 days, 8:29, 1 user, load average: 0.05, 0.20, 0.24 |
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT |
storm pts/0 tor- exit -router. 13:16 0.00s 0.05s 0.00s w |
storm@server2000:~$ w |
13:16:49 up 384 days, 8:29, 1 user, load average: 0.05, 0.20, 0.24 |
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT |
storm pts/0 tor-land2router. 13:16 0.00s 0.05s 0.00s w |
Es importante que tengan en cuenta que la IP que nos da la red TOR, cambia unicamente cuando reiniciamos el daemon .. una vez que obtiene IP saldremos por
esa hasta que reiniciemos el daemon. Para eso, ejecutar:
root@MiServer:~ # /etc/init.d/tor restart |
Stopping tor daemon: tor. |
Raising maximum number of filedescriptors ( ulimit -n) to 8192. |
Starting tor daemon: tor... |
Nov 17 13:15:31.850 [notice] Tor v0.2.1.20. This is experimental software. Do not rely on it for strong anonymity. (Running on Linux i686) |
Nov 17 13:15:31.852 [notice] Initialized libevent version 1.1a using method epoll. Good. |
Nov 17 13:15:31.852 [notice] Opening Socks listener on 127.0.0.1:9050 |
done . |
root@MiServer:~
#