Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Crear Tunel SSH usando Putty


Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos, universidades ofrecen de forma gratuita, estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.





No es ningún secreto que en las empresas se filtra y se supervisa las páginas web por las que navegan los trabajadores.

¿Porqué o dónde debo navegar de forma segura o privada?

- En el trabajo (por privacidad).
- Para navegar libremente y proxys y restricciones de contenido web (Fortinet, Panda Gate Defender, McAffe Site Advisor, etc)
- En una red wifi pública o abierta y sin cifrado (OPN) (por seguridad y privacidad)


 Creando el túnel SSH


 En Windows podemos usar el cliente SSH llamado  Putty (no requiere instalación). PuTTY (Port unique Terminal TYpe) es una implementación libre y gratuita de los protocolos Telnet y SSH para plataformas Windows y Unix, desarrollado y mantenido principalmente por Simon Tatham.

1) Creamos el túnel:

Pestaña Tunnels Putty

    Seleccionamos Dynamic
    Source port: 1434
    Destination: dejar en blanco

Añadir (Add)




Opcional --> Marcar opción "Enable Compression".



2) Nos conectamos al servidor SSH

Host: elhacker.net ( o ip)
Port: 22

(recordar guardar (Save) la sesión para que no pierda el túnel y el resto de opciones la próxima vez que abrimos el Putty)

También se podría crear el túnel vía comando con:

ssh -D 1434 -C usuario@servidor_ssh_remoto

Recuerda configuración del servidor ssh (openSSH) 
 

/etc/ssh/sshd_config
AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes


Open (conectar)


3) En el Firefox o cualquier navegador que permita uso Socks 4,5

Servidor Socks: localhost
Puerto: 1434


Recuerda marcar:

  • DNS proxy usando SOCKS v5



Extra:

Es muy recomendable hacer las peticiones DNS del navegador también a través del túnel SSH (también llamado DNS tunneling)

En Firefox:


about:config

network.proxy.socks_remote_dns --> true







Internet Explorer 


Herramientas --> Opciones de Internet --> Conexiones --> Configuración de LAN --> Servidor Proxy --> Avanzadas -->



Para transmitir ficheros de manera sencilla y segura de Windows a Linux podemos usar WinSCP, un cliente que soporta SFTP.

Configuraciones del servidor SSH

Multiplexar conexiones y hacerlas persistentes aunque hayamos cerrado sesión

Muy útil si en nuestro día a día estamos entrando y saliendo en varios servidores. Aunque tengamos varias shells abiertas contra un servidor, el cliente SSH solo habrá creado una conexión y todas las consolas compartirán el mismo socket. De esta forma, sólo será necesario autenticarse la primera vez. Se creará un socket donde las siguientes conexiones a ese servidor irán multiplexadas a través de él. Por tanto, los próximos accesos serán mucho más rápidos y sin tener que introducir las credenciales de nuevo.


Para configurar esta funcionalidad, hay que editar ~/.ssh/config (si no existe, crearlo)

Host *
ControlMaster auto
ControlPath ~/.ssh/master-%r@%h:%p
ControlPersist 1h

Con esta configuración se creará una conexión persistente, que permanecerá activa hasta que ocurra una hora de inactividad en ese socket. Si quisiéramos crear otra conexión con diferentes parámetros que los lanzados en la primera conexión, como por ejemplo añadir la opción -X para hacer X11 forwarding, debemos matar el proceso ssh que ha quedado en segundo plano. De esta forma, desconectamos del todo la sesión multiplexada y nos volverá a pedir contraseña. 


SSH Estático


El reenvío de puerto estático es donde se establece un puerto singular y, por lo general, un host local o un host remoto al que puede acceder el host SSH. Un ejemplo es el reenvío de puerto local y el reenvío de puerto remoto. Normalmente, el reenvío estático sería si un host tiene un servicio ejecutándose en localhost y desea acceder a él a través de SSH; esto se puede lograr en el siguiente escenario:

ssh -L puerto_origen: reenviar_a_host: puerto_destino via_host

El servidor X está ejecutando una aplicación en localhost: 1434, y quiero acceder a ella desde mi máquina Y. -L Especifica que el puerto dado en el host local (cliente) debe reenviarse al host y puerto dados en el lado remoto. Puedo SSH en la máquina usando el siguiente comando:

ssh -L 1434: localhost: 1434 usuario @ serverx

Luego, al acceder a localhost: 1434 desde su máquina, accederá a eso en el host remoto. Del mismo modo, si hay una máquina por la que desea saltar, podemos hacer un comando como:

ssh -L 443: 10.10.20.21: 8443 usuario @ servidor

Esto abrirá 443 en su máquina local y canalizará el tráfico a través de nuestro servidor remoto al host 10.10.20.21 en el puerto 8443; esto puede ser útil si solo se puede acceder al host remoto a través de un host bastión como el servidor de este ejemplo.

ssh -R sourcePort: HostToForwardTrafficTo: onPort connectToHost

El reenvío de puerto remoto funciona de manera ligeramente diferente al reenvío de puerto local, ya que le permite reenviar todas las conexiones a un puerto en su máquina local y pasarlas al host remoto.

Es esencialmente un reenvío de puerto local pero a la inversa, por lo que en lugar de presionar localhost y conectarse al servidor remoto, los usuarios pueden presionar el servidor remoto y pasar a su localhost, lo cual es útil para reenviar a través de NAT y firewalls internos. 

SSH Dinámico


Ahora abrir puertos en hosts es genial, pero si quisiéramos activar un proxy SOCKS y ejecutarlo como un proceso en segundo plano en lugar de un shell interactivo, el siguiente comando le permitiría lograr esto mientras abre un proxy SOCKS en el puerto. 1337.

ssh -D 1434 -N -f usuario @ servidor

  • -D Abrir puerto dinámico hacia adelante en el puerto 1434 de localhost
  • -N Desactiva el acceso al shell interactiva
  • -f Coloca el proceso en segundo plano para permitir que SSh se ejecute como un proceso en lugar de hacerlo de forma interactiva.   

Herramientas SOCKS



Montar un servidor SSH en Windows

Para todas aquellas personas que no tienen un servidor linux, pueden instalar SSH (Secure Shell) en su ordenador personal.

Simplemente necesitas un ordenador con conexión a internet, puede ser linux (ssh) o Windows (cgywin ssh o similares), no hace falta que sea un servidor, simplemente debe estar on-line, tener conexión a internet y poderte conectar remotamente al puerto dónde escucha el ssh


Instalación y Configuración de un servidor SSH en Windows

FreeSSHd para Windows : Instala de forma sencilla un Servidor SSH y SFTP

freeSSHd

¿Qué diferencias o ventajas hay entre un túnel SSH  y una VPN?

  • No necesitas instalar una VPN (OpenVPN) en ambos lados.
  • No necesitas privilegios de administrador en el servidor.
  • El servidor no necesariamente tiene que funcionar  con Linux.
  • Ni siquiera Hamachi es lo suficientemente más simple en comparación.
  • Nunca vas a perder paquetes, la sesión SSH puede que pierda paquetes, inconveniente que TCP se encargará de solventar por vos con lo que tu conexión se vuelve mucho más estable.

¿Existe una mezcla de túnel SSH y servidor VPN?

 Sí, se llama sshuttle

 sshuttle combina la facilidad de un proxy transparente, con la seguridad de una vpn usando ssh forwarding.

SSH tunnels con DD-WRT

Creando un túnel en SSH le permite redirigir el tráfico de un sitio a otro usando el cifrado entre ellos. Es ideal para acceder a su red desde destinos remotos como su lugar de trabajo o establecimientos públicos con conexiones WIFI. También se puede utilizar para navegar con seguridad el Internet mediante el envío de su tráfico desde la ubicación remota a su casa y luego a la Internet sin cifrar de su casa. Esto puede permitir que le permite eludir las restricciones de firewall en la ubicación remota.
 
http://www.dd-wrt.com/wiki/index.php/Easy_SSH_tunnels