Jump to content
pyth0n3

Tunnel traffic through a SSH connection [NOLOGIN]

Recommended Posts

Majoritatea din voi le numesc nologin dar tehnica se numeste cu totul

altfel deoarece nologin are urmatorul semnificat : "nologin - prevent

non-root users from logging into the system" man nologin

"Tunnel traffic through a SSH connection" Aici aveti un tutorial

pentru a crea o asemenea conexiune intrun sistem Windows

http://rstcenter.com/forum/24312-tutorial-nologine.rst

bitwise este doar un client ssh pentru Windows care permite crearea unui

tunnel cu un server ssh prin care se poate trece traficul.

Alternativa pt linux pentru cei apasionati de gui este gstm

sudo apt-get install gstm

Sau pentru cine vrea sursa o gaseste aici

Gnome SSH Tunnel Manager | Download Gnome SSH Tunnel Manager software for free at SourceForge.net

Are interfata grafica deci cred ca nu are rost sa explic ce si unde

trebuie sa puneti deoarece e putin self-explanatory

screenshottunnelpropert.png

Pentru configurarea browserului trimit

http://rstcenter.com/forum/24312-tutorial-nologine.rst

Ei bine programele sunt doar un front end pana la urma iar totul se

poate face folosind orice fel de client ssh in linux/windows/mac sau

oricare alt sistem operativ ,chiar si in android.

ssh -fND localhost:1080 user@remotessh.com

Comandul creaza un tunnel , trebuie doar modificat optiunile in browser

sa foloseasca ca proxy localhost si portul 1080 sau puteti alege oricare

alt port.

Practic, am stabili o conexiune SSH cu anumi?i parametri, care-mi permit

ca traficul sa treaca prin ea ?i apoi se poate configura Firefox pentru a utiliza

tunnelul

Edited by pyth0n3
Link to comment
Share on other sites

As vrea sa mai adaug cateva informatii

De default traficul http va trece prin tunnel dar nu si traficul dns

In Network.proxy.socks remote dns mozzilla spune clar urmatoarele:

network.proxy.socks_remote_dns -> aceasta optiune controleaza daca DNS-ul va face un lookup in local sau in remote folosind un proxy SOCKS

true -> cu aceasta valoare dns-ul va trimite fluxul de date prin tunnel

false -> cu aceasta valoare dns-ul nu va trimite fluxul de date prin tunnel ci va face totul in local

Asa ca isp-ul nu va reusi sa vada traficul http dar va stii cu siguranta numele fiecarui host unde sunteti conectati.

Note: De default valoarea este false , asadar traficul dns trece prin local si nu prin tunnel

Network.proxy.socks remote dns - MozillaZine Knowledge Base

screenshotaboutconfigmo.png

Valoarea a fost schimbata in true folosind sintaxa about:config in mozzilla firefox

Iar pentru cei care nu cunosc , in aceasta maniera doar traficul http trece prin tunnel , fiecare alta conexiune o faceti de acasa ,asta include orice scanner daca nnu il obligati sa treaca prin tunnell

Edited by pyth0n3
Link to comment
Share on other sites

Un mic script pentru a automatiza procesul de conectare:

Dup? ce este totul gata va trebui doar sa tasta?i

./proxy.sh start

sau

./proxy.sh stop

I - Instala?i sshpass (apt-get va descarca versiunea 1.04 care pe ubuntu 11.04 nu merge)

1. Descarc??i sshpass Non-interactive ssh password auth | Download Non-interactive ssh password auth software for free at SourceForge.net

2. tar -xvf sshpass-1.05.tar.gz

3. cd sshpass-1.05

4. ./configure

5. make

6. make install

II - crea?i scriptul proxy.sh


#!/bin/bash

USER=""
PASS=""
IP=""
LOCAL_PORT="1080"

function startp {
echo " - Connect to $IP using username '$USER' and password '$PASS'"
echo " - Bind to 127.0.0.1 on port $LOCAL_PORT"
sshpass -p "$PASS" ssh $USER@$IP -o StrictHostKeyChecking=no -N -D 127.0.0.1:$LOCAL_PORT &
echo ""
}

function stopp {
kill `ps -A -f | grep "127.0.0.1:$LOCAL_PORT" | grep -v "grep" | cut -d " " -f7`
}


if [ "$#" -ne '1' ] ; then
echo "Foloseste 'start' sau 'stop' ca argument"
fi

if [ "$1" = "start" ] ; then
stopp
startp
elif [ "$1" = "stop" ]; then
stopp
fi

- adauga?i permisiuni de executare ?i gata

Link to comment
Share on other sites

As vrea sa mai adaug cateva informatii

De default traficul http va trece prin tunnel dar nu si traficul dns

In Network.proxy.socks remote dns mozzilla spune clar urmatoarele:

network.proxy.socks_remote_dns -> aceasta optiune controleaza daca DNS-ul va face un lookup in local sau in remote folosind un proxy SOCKS

true -> cu aceasta valoare dns-ul va trimite fluxul de date prin tunnel

false -> cu aceasta valoare dns-ul nu va trimite fluxul de date prin tunnel ci va face totul in local

Asa ca isp-ul nu va reusi sa vada traficul http dar va stii cu siguranta numele fiecarui host unde sunteti conectati.

Note: De default valoarea este false , asadar traficul dns trece prin local si nu prin tunnel

Network.proxy.socks remote dns - MozillaZine Knowledge Base

screenshotaboutconfigmo.png

Valoarea a fost schimbata in true folosind sintaxa about:config in mozzilla firefox

Iar pentru cei care nu cunosc , in aceasta maniera doar traficul http trece prin tunnel , fiecare alta conexiune o faceti de acasa ,asta include orice scanner daca nnu il obligati sa treaca prin tunnell

si daca iti setezi tu manual DNS-urile si pui unele publice iti mai vede isp-ul hosturile?

si inca ceva FOARTE IMPORTANT, stie cineva cum sa proxifici TOT traficul, adica sa treaca tot traficul prin tunel (fara ca noi sa setam proxy-ul socksul 127.0.0.1:port manual pt fiecare program/soft in parte), fie ca stai pe pidgin, firefox, teminal, scanezi, etc.. ?!?! un tool (sau script daca o fi posibil??) pt linux, asemanator proxifier pt windows.

si ca bonus :) un script sa mai si verifice nologhinele daca sunt bune, si eventual sa verifice si functia de reverse dns a nologhinului ca stiu sigur ca nu merg toate.

Edited by duku602
Link to comment
Share on other sites

Treaba e ca se cam deconecteaza ...sau o fi o problema de la mine ,la unele nu mi rezolva DNS ul :(

si apoi primesc asta :

./proxy.sh start

- Connect to 96.57.204.161 using username 'admin' and password 'pass123'

- Bind to 127.0.0.1 on port 1080

root@ubuntu:/home/sshpass-1.05# channel 1: open failed: connect failed:

channel 2: open failed: connect failed:

channel 3: open failed: connect failed:

channel 4: open failed: connect failed:

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...