[Tutorial] Conexões SSH Anônimas com TOR
ruizuikeda
Ikeda
Encontrei esse tutorial na internet...
Para quem curte anonimato talvez ajude...
Segue abaixo:
/******************************************/
Este artigo foi traduzido e adaptado a partir do original, de autoria de Vincent Wochnik, de nome Anonymous SSH sessions with TOR, publicado no site Debian Admin. A versão em português foi publicada originalmente no site Viva o Linux
OpenSSH é uma ferramenta fantástica para impedir que a sua conexão seja bisbilhotada por outras pessoas. Entretanto, isto não é sempre verdade. Para incriminá-lo, basta provar que você se conectou a um servidor. Infelizmente, o SSH não oferece uma forma nativa de obscurecer quem a ele se conecta. Ao invés disto, um servidor proxy pode ser configurado. E é aí que o TOR entra em cena. Este howto cobre a instalação do TOR em um sistema baseado no Debian e a configuração do SSH para usar o TOR.
Em primeiro lugar, você deve acrescentar o repositório TOR ao seu sistema. Isto só será necessário se não houver o pacote nos repositórios default.
Acrescente a seguinte linha ao arquivo /etc/apt/sources.list. Você precisará substituir a palavra lenny pelo que for adequado à sua distribuição.
deb http://mirror.noreply.org/pub/tor lenny main
Para usar este repositório sem problemas, você tem que adicionar a chave PGP para o seu sistema.
apt-key adv --recv-keys --keyserver subkeys.pgp.net 0x94C09C7F
Atualize seus repositórios e instale o pacote TOR.
apt-get update && apt-get install -y tor
Se você quiser usar TOR com OpenSSH, você tem que instalar outro programa chamado connect-proxy.
apt-get install -y connect-proxy
[b][size=large]Configuração do OpenSSH para usar o TOR para todas as conexões.[/size][/b]
Embora isto não seja recomendado, mostraremos como funciona.
Adicione o seguinte bloco ao topo do seu arquivo ~/.ssh/config:
Host *
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
A sintaxe não muda.
[b][size=large]Configuração do OpenSSH para usar TOR para conexões específicas
[/size][/b]
Eu recomendo usar o TOR apenas para uma conexão específica. Todas as outras conexões não serão afetadas.
Acrescente este bloco ao seu arquivo ~/.ssh/config. Você precisa substituir a palavra mydomain com o nome de domínio ou endereço IP e a palavra myaccount com o seu nome de usuário.
Host mydomain
HostName mydomain.com
User myaccount
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
[b][size=large]Configurar OpenSSH para usar TOR para várias conexões[/size]
[/b]
Ao invés de configurar o TOR para cada conexão que se desejar fazer, você pode configurá-lo para diversas conexões de uma vez. O exemplo a seguir mostra como fazer isto.
Host anon_*
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Host anon_mydomain
HostName mydomain.com
User myaccount
Host anon_mydomain2
HostName mydomain2.com
User myaccount
Port 980
Desta forma você fica sabendo exatamente se está ou não usando TOR.
[b][size=large]Conclusão
[/size][/b]
É muito simples criar conexões ssh anônimas se você sabe o que está fazendo. Eu escrevi este tutorial apenas para fins legais. Use por sua conta e risco.
Para quem curte anonimato talvez ajude...
Segue abaixo:
/******************************************/
Este artigo foi traduzido e adaptado a partir do original, de autoria de Vincent Wochnik, de nome Anonymous SSH sessions with TOR, publicado no site Debian Admin. A versão em português foi publicada originalmente no site Viva o Linux
OpenSSH é uma ferramenta fantástica para impedir que a sua conexão seja bisbilhotada por outras pessoas. Entretanto, isto não é sempre verdade. Para incriminá-lo, basta provar que você se conectou a um servidor. Infelizmente, o SSH não oferece uma forma nativa de obscurecer quem a ele se conecta. Ao invés disto, um servidor proxy pode ser configurado. E é aí que o TOR entra em cena. Este howto cobre a instalação do TOR em um sistema baseado no Debian e a configuração do SSH para usar o TOR.
Em primeiro lugar, você deve acrescentar o repositório TOR ao seu sistema. Isto só será necessário se não houver o pacote nos repositórios default.
Acrescente a seguinte linha ao arquivo /etc/apt/sources.list. Você precisará substituir a palavra lenny pelo que for adequado à sua distribuição.
deb http://mirror.noreply.org/pub/tor lenny main
Para usar este repositório sem problemas, você tem que adicionar a chave PGP para o seu sistema.
apt-key adv --recv-keys --keyserver subkeys.pgp.net 0x94C09C7F
Atualize seus repositórios e instale o pacote TOR.
apt-get update && apt-get install -y tor
Se você quiser usar TOR com OpenSSH, você tem que instalar outro programa chamado connect-proxy.
apt-get install -y connect-proxy
[b][size=large]Configuração do OpenSSH para usar o TOR para todas as conexões.[/size][/b]
Embora isto não seja recomendado, mostraremos como funciona.
Adicione o seguinte bloco ao topo do seu arquivo ~/.ssh/config:
Host *
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
A sintaxe não muda.
[b][size=large]Configuração do OpenSSH para usar TOR para conexões específicas
[/size][/b]
Eu recomendo usar o TOR apenas para uma conexão específica. Todas as outras conexões não serão afetadas.
Acrescente este bloco ao seu arquivo ~/.ssh/config. Você precisa substituir a palavra mydomain com o nome de domínio ou endereço IP e a palavra myaccount com o seu nome de usuário.
Host mydomain
HostName mydomain.com
User myaccount
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
[b][size=large]Configurar OpenSSH para usar TOR para várias conexões[/size]
[/b]
Ao invés de configurar o TOR para cada conexão que se desejar fazer, você pode configurá-lo para diversas conexões de uma vez. O exemplo a seguir mostra como fazer isto.
Host anon_*
CheckHostIP no
Comblockquotession yes
Protocol 2
ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Host anon_mydomain
HostName mydomain.com
User myaccount
Host anon_mydomain2
HostName mydomain2.com
User myaccount
Port 980
Desta forma você fica sabendo exatamente se está ou não usando TOR.
[b][size=large]Conclusão
[/size][/b]
É muito simples criar conexões ssh anônimas se você sabe o que está fazendo. Eu escrevi este tutorial apenas para fins legais. Use por sua conta e risco.
Entre ou Registre-se para fazer um comentário.