Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1082
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
▼
marzo
(Total:
15
)
- Peering, BGP y Sistemas Autónomos (AS)
- OpenVPN y streaming de partidos fútbol
- Mundo Hacker en Discovery MAX
- Diferencias entre UEFI vs BIOS (y MBR vs GPT)
- gperftools, la implementación malloc() de Google
- Skype y las videollamadas grupales
- Todo sobre las Unidades SSD
- Diferencias marcas modelos y gama de los mejores D...
- Raspberry Pi
- Todas las versiones de Android
- Términos y conceptos básicos en Android
- Cómo saber quién se conecta a tu red WiFi: ¿El vec...
- Crear Tunel SSH usando Putty
- ¿NTFS, FAT32 o exFAT para un pendrive o disco duro...
- Auditar el acceso a ficheros en Windows 7 y Window...
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
236
)
manual
(
221
)
software
(
206
)
hardware
(
196
)
linux
(
126
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Crear Tunel SSH usando Putty
martes, 5 de marzo de 2013
|
Publicado por
el-brujo
|
Editar entrada
Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos,
al conectarnos a una red insegura, como puede ser la red WiFi de un
hotel, restaurante o las típicas redes públicas que algunos
ayuntamientos, universidades ofrecen de forma gratuita, estamos expuesto a diferentes ataques por parte de otros
usuarios conectados a la misma red.
No es ningún secreto que en las empresas se filtra y se supervisa las páginas web por las que navegan los trabajadores.
¿Porqué o dónde debo navegar de forma segura o privada?
- En el trabajo (por privacidad).
- Para navegar libremente y proxys y restricciones de contenido web (Fortinet, Panda Gate Defender, McAffe Site Advisor, etc)
- En una red wifi pública o abierta y sin cifrado (OPN) (por seguridad y privacidad)
En Windows podemos usar el cliente SSH llamado Putty (no requiere instalación). PuTTY (Port unique Terminal TYpe) es una implementación libre y gratuita de los protocolos Telnet y SSH para plataformas Windows y Unix, desarrollado y mantenido principalmente por Simon Tatham.
1) Creamos el túnel:
Pestaña Tunnels Putty
Seleccionamos Dynamic
Source port: 1434
Destination: dejar en blanco
Añadir (Add)
Opcional --> Marcar opción "Enable Compression".
2) Nos conectamos al servidor SSH
Host: elhacker.net ( o ip)
Port: 22
(recordar guardar (Save) la sesión para que no pierda el túnel y el resto de opciones la próxima vez que abrimos el Putty)
También se podría crear el túnel vía comando con:
Recuerda configuración del servidor ssh (openSSH)
/etc/ssh/sshd_config
Open (conectar)
3) En el Firefox o cualquier navegador que permita uso Socks 4,5
Servidor Socks: localhost
Puerto: 1434
Extra:
Es muy recomendable hacer las peticiones DNS del navegador también a través del túnel SSH (también llamado DNS tunneling)
about:config
network.proxy.socks_remote_dns --> true
Herramientas --> Opciones de Internet --> Conexiones --> Configuración de LAN --> Servidor Proxy --> Avanzadas -->
Para transmitir ficheros de manera sencilla y segura de Windows a Linux podemos usar WinSCP, un cliente que soporta SFTP.
Muy útil si en nuestro día a día estamos entrando y saliendo en varios servidores. Aunque tengamos varias shells abiertas contra un servidor, el cliente SSH solo habrá creado una conexión y todas las consolas compartirán el mismo socket. De esta forma, sólo será necesario autenticarse la primera vez. Se creará un socket donde las siguientes conexiones a ese servidor irán multiplexadas a través de él. Por tanto, los próximos accesos serán mucho más rápidos y sin tener que introducir las credenciales de nuevo.
Para configurar esta funcionalidad, hay que editar ~/.ssh/config (si no existe, crearlo)
Con esta configuración se creará una conexión persistente, que permanecerá activa hasta que ocurra una hora de inactividad en ese socket. Si quisiéramos crear otra conexión con diferentes parámetros que los lanzados en la primera conexión, como por ejemplo añadir la opción -X para hacer X11 forwarding, debemos matar el proceso ssh que ha quedado en segundo plano. De esta forma, desconectamos del todo la sesión multiplexada y nos volverá a pedir contraseña.
Simplemente necesitas un ordenador con conexión a internet, puede ser linux (ssh) o Windows (cgywin ssh o similares), no hace falta que sea un servidor, simplemente debe estar on-line, tener conexión a internet y poderte conectar remotamente al puerto dónde escucha el ssh
Instalación y Configuración de un servidor SSH en Windows
FreeSSHd para Windows : Instala de forma sencilla un Servidor SSH y SFTP
freeSSHd
sshuttle combina la facilidad de un proxy transparente, con la seguridad de una vpn usando ssh forwarding.
http://www.dd-wrt.com/wiki/index.php/Easy_SSH_tunnels
No es ningún secreto que en las empresas se filtra y se supervisa las páginas web por las que navegan los trabajadores.
¿Porqué o dónde debo navegar de forma segura o privada?
- En el trabajo (por privacidad).
- Para navegar libremente y proxys y restricciones de contenido web (Fortinet, Panda Gate Defender, McAffe Site Advisor, etc)
- En una red wifi pública o abierta y sin cifrado (OPN) (por seguridad y privacidad)
Creando el túnel SSH
En Windows podemos usar el cliente SSH llamado Putty (no requiere instalación). PuTTY (Port unique Terminal TYpe) es una implementación libre y gratuita de los protocolos Telnet y SSH para plataformas Windows y Unix, desarrollado y mantenido principalmente por Simon Tatham.
1) Creamos el túnel:
Pestaña Tunnels Putty
Seleccionamos Dynamic
Source port: 1434
Destination: dejar en blanco
Añadir (Add)
Opcional --> Marcar opción "Enable Compression".
2) Nos conectamos al servidor SSH
Host: elhacker.net ( o ip)
Port: 22
(recordar guardar (Save) la sesión para que no pierda el túnel y el resto de opciones la próxima vez que abrimos el Putty)
También se podría crear el túnel vía comando con:
ssh -D 1434 -C usuario@servidor_ssh_remoto
Recuerda configuración del servidor ssh (openSSH)
/etc/ssh/sshd_config
AllowTcpForwarding yes GatewayPorts yes TCPKeepAlive yes
Open (conectar)
3) En el Firefox o cualquier navegador que permita uso Socks 4,5
Servidor Socks: localhost
Puerto: 1434
Recuerda marcar:
- DNS proxy usando SOCKS v5
Extra:
Es muy recomendable hacer las peticiones DNS del navegador también a través del túnel SSH (también llamado DNS tunneling)
En Firefox:
about:config
network.proxy.socks_remote_dns --> true
Internet Explorer
Herramientas --> Opciones de Internet --> Conexiones --> Configuración de LAN --> Servidor Proxy --> Avanzadas -->
Para transmitir ficheros de manera sencilla y segura de Windows a Linux podemos usar WinSCP, un cliente que soporta SFTP.
Configuraciones del servidor SSH
Multiplexar conexiones y hacerlas persistentes aunque hayamos cerrado sesiónMuy útil si en nuestro día a día estamos entrando y saliendo en varios servidores. Aunque tengamos varias shells abiertas contra un servidor, el cliente SSH solo habrá creado una conexión y todas las consolas compartirán el mismo socket. De esta forma, sólo será necesario autenticarse la primera vez. Se creará un socket donde las siguientes conexiones a ese servidor irán multiplexadas a través de él. Por tanto, los próximos accesos serán mucho más rápidos y sin tener que introducir las credenciales de nuevo.
Para configurar esta funcionalidad, hay que editar ~/.ssh/config (si no existe, crearlo)
Host *
ControlMaster auto
ControlPath ~/.ssh/master-%r@%h:%p
ControlPersist 1h
Con esta configuración se creará una conexión persistente, que permanecerá activa hasta que ocurra una hora de inactividad en ese socket. Si quisiéramos crear otra conexión con diferentes parámetros que los lanzados en la primera conexión, como por ejemplo añadir la opción -X para hacer X11 forwarding, debemos matar el proceso ssh que ha quedado en segundo plano. De esta forma, desconectamos del todo la sesión multiplexada y nos volverá a pedir contraseña.
SSH Estático
El reenvío de puerto estático es donde se establece un puerto singular y, por lo general, un host local o un host remoto al que puede acceder el host SSH. Un ejemplo es el reenvío de puerto local y el reenvío de puerto remoto. Normalmente, el reenvío estático sería si un host tiene un servicio ejecutándose en localhost y desea acceder a él a través de SSH; esto se puede lograr en el siguiente escenario:
ssh -L [LOCAL_IP:]LOCAL_PORT:DESTINATION:DESTINATION_PORT [USER@]SSH_SERVEREs decir:
ssh -L puerto_origen: reenviar_a_host: puerto_destino via_host
El servidor X está ejecutando una aplicación en localhost: 1434, y quiero acceder a ella desde mi máquina Y. -L Especifica que el puerto dado en el host local (cliente) debe reenviarse al host y puerto dados en el lado remoto. Puedo SSH en la máquina usando el siguiente comando:
ssh -L 1434: localhost: 1434 usuario @ serverx
Luego, al acceder a localhost: 1434 desde su máquina, accederá a eso en el host remoto. Del mismo modo, si hay una máquina por la que desea saltar, podemos hacer un comando como:
ssh -L 443: 10.10.20.21: 8443 usuario @ servidor
Esto abrirá 443 en su máquina local y canalizará el tráfico a través de nuestro servidor remoto al host 10.10.20.21 en el puerto 8443; esto puede ser útil si solo se puede acceder al host remoto a través de un host bastión como el servidor de este ejemplo.
ssh -R sourcePort: HostToForwardTrafficTo: onPort connectToHost
El reenvío de puerto remoto funciona de manera ligeramente diferente al reenvío de puerto local, ya que le permite reenviar todas las conexiones a un puerto en su máquina local y pasarlas al host remoto.
Es esencialmente un reenvío de puerto local pero a la inversa, por lo que en lugar de presionar localhost y conectarse al servidor remoto, los usuarios pueden presionar el servidor remoto y pasar a su localhost, lo cual es útil para reenviar a través de NAT y firewalls internos.
SSH Dinámico
Ahora abrir puertos en hosts es genial, pero si quisiéramos activar un proxy SOCKS y ejecutarlo como un proceso en segundo plano en lugar de un shell interactivo, el siguiente comando le permitiría lograr esto mientras abre un proxy SOCKS en el puerto. 1337.
ssh -D 1434 -N -f usuario @ servidor
- -D Abrir puerto dinámico hacia adelante en el puerto 1434 de localhost
- -N Desactiva el acceso al shell interactiva
- -f Coloca el proceso en segundo plano para permitir que SSh se ejecute como un proceso en lugar de hacerlo de forma interactiva.
Herramientas SOCKS
Montar un servidor SSH en Windows
Para todas aquellas personas que no tienen un servidor linux, pueden instalar SSH (Secure Shell) en su ordenador personal.Simplemente necesitas un ordenador con conexión a internet, puede ser linux (ssh) o Windows (cgywin ssh o similares), no hace falta que sea un servidor, simplemente debe estar on-line, tener conexión a internet y poderte conectar remotamente al puerto dónde escucha el ssh
Instalación y Configuración de un servidor SSH en Windows
FreeSSHd para Windows : Instala de forma sencilla un Servidor SSH y SFTP
freeSSHd
¿Qué diferencias o ventajas hay entre un túnel SSH y una VPN?
- No necesitas instalar una VPN (OpenVPN) en ambos lados.
- No necesitas privilegios de administrador en el servidor.
- El servidor no necesariamente tiene que funcionar con Linux.
- Ni siquiera Hamachi es lo suficientemente más simple en comparación.
- Nunca vas a perder paquetes, la sesión SSH puede que pierda paquetes, inconveniente que TCP se encargará de solventar por vos con lo que tu conexión se vuelve mucho más estable.
¿Existe una mezcla de túnel SSH y servidor VPN?
Sí, se llama sshuttlesshuttle combina la facilidad de un proxy transparente, con la seguridad de una vpn usando ssh forwarding.
SSH tunnels con DD-WRT
Creando un túnel en SSH le permite redirigir el tráfico de un sitio a otro usando el cifrado entre ellos. Es ideal para acceder a su red desde destinos remotos como su lugar de trabajo o establecimientos públicos con conexiones WIFI. También se puede utilizar para navegar con seguridad el Internet mediante el envío de su tráfico desde la ubicación remota a su casa y luego a la Internet sin cifrar de su casa. Esto puede permitir que le permite eludir las restricciones de firewall en la ubicación remota.http://www.dd-wrt.com/wiki/index.php/Easy_SSH_tunnels
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest