Cómo ejecutar una conexión SSH a través de Tor


¿Está buscando una manera de obtener un poco más de seguridad y privacidad para sus conexiones SSH? Jack Wallen te muestra cómo con la ayuda de Tor.

«data-credit =» Imagen: iStockphoto / Nature «rel =» noopener noreferrer nofollow «>Cerradura de seguridad cibernética. Seguridad informática Protección de Internet de datos con cerradura, llave en chip microscheme. Ataque de piratas informáticos y violación de datos, concepto de fuga de información.

Imagen: iStockphoto / Character

SSH es, por diseño, un medio bastante seguro de obtener acceso de shell a máquinas remotas. Sin embargo, siempre hay formas de obtener un poco más de seguridad y privacidad de estas conexiones.

Uno de esos métodos es con la ayuda de Tor. Con Tor, puedes agregar un nivel de anonimato e incluso ocultar tus servicios de miradas indiscretas / piratas.

Voy a guiarte a través del proceso de hacer conexiones SSH a través de Tor. El proceso no es terriblemente difícil, por lo que cualquier persona que administre SSH debería poder hacer que esto funcione.

VER: Conciencia de seguridad y política de capacitación (TechRepublic Top quality)

Lo que necesitarás

Haré demostraciones en dos máquinas con servidor Ubuntu, pero el proceso funcionará con casi cualquier distribución de Linux. También necesitará un usuario con privilegios de sudo.

Cómo instalar Tor

Lo primero que debes hacer es instalar Tor. Deberá hacer esto tanto en el cliente como en el servidor, así que inicie sesión y ejecute el siguiente comando en cada uno:

sudo apt-get put in tor -y

Una vez que se completa la instalación, estás listo para configurar Tor.

Cómo configurar Tor

Necesitamos agregar un par de opciones de configuración al archivo de configuración predeterminado de Tor. Inicie sesión en el servidor al que se conectará y emita el comando:

sudo nano /and so on/tor/torrc

Al closing de ese archivo, agregue lo siguiente:

HiddenServiceDir /var/lib/tor/other_hidden_provider/
HiddenServicePort 22

Guarde y cierre el archivo.

Reinicia Tor con el comando:

sudo systemctl restart tor

El reinicio de Tor generará todos los archivos necesarios dentro de / var / lib / tor / other_concealed_assistance. En ese directorio estará el nombre de host que necesitará usar para conectarse al servidor desde el cliente remoto. Para averiguar ese nombre de host, emita el comando:

sudo cat /var/lib/tor/other_hidden_service/hostname

Deberías ver algo como:

riludi2kstjwmlzn.onion

Cómo conectarse al servidor

Dirígete a tu cliente, donde también has instalado Tor. Para conectarse al servidor, usará el nombre de host proporcionado por el comando cat de arriba. Entonces, para hacer la conexión, emitirías el comando:

torify ssh Person@HOSTNAME

Donde Consumer es un usuario remoto y HOSTNAME es el nombre de host proporcionado por Tor.

Por ejemplo:

torify ssh jack@riludi2kstjwmlzn.onion

Se le solicitará su contraseña de usuario remoto (o la frase de contraseña de autenticación de la clave SSH) y se le permitirá ingresar al servidor.

La única advertencia para usar Tor de esta manera es que es un poco más lento de conectar que una conexión SSH directa. Ese sacrificio de segundos bien vale el anonimato que obtienes.

Ver también



Enlace a la noticia original