Tout ce que vous devez savoir sur le tunneling SSH

Le tunnel SSH est très bon pour les administrateurs réseau ou même les utilisateurs à domicile préoccupés par la sécurité. Si une connexion n’est pas cryptée, alors les informations transmises se feront généralement via du texte brut qui peut être intercepté / lu exposant votre réseau à un risque de piratage.

Il est extrêmement important de prendre soin de l’aspect sécurité en particulier lorsque vous utilisez un réseau public comme dans les aéroports, les cafés, etc. Vous êtes à un RISQUE EXTRÊMEMENT ÉLEVÉ!

Pour en savoir plus sur la sécurité, jetez un œil à Backtrack qui est une distribution Linux et peut fonctionner sur VM – est compilé avec de nombreux outils emballés à l’intérieur – je ne nommerai pas les outils, je vous laisse faire l’exploration. Le but de ce guide n’est pas de le promouvoir mais de le défendre. Idéalement, si vous n’êtes pas ce technicien, il serait préférable d’acheter un VPN que j’utilise moi-même créé sur une instance Amazon EC3, en un seul clic, je suis connecté à un réseau sécurisé via VPN.

Mais si vous n’y êtes pas, vous pouvez créer un tunnel SSH. Pour cela, vous avez besoin d’un serveur Linux accessible à distance. Ce serveur cryptera les données et agira comme médiateur pour la transmission des informations en les transmettant à Internet. SSH est facile à installer, consultez ce guide http://www.cyberciti.biz/faq/ubuntu-linux-openssh-server–installation-and-configuration/

Vous pouvez également configurer un proxy sur votre serveur, mais pour cela, vous aurez besoin de squid qui est simple et il existe des tonnes de guides disponibles. PuTTy peut être téléchargé à partir de http://www.chiark.greenend.org.uk/~sgtatham/putty/

Ajoutez l’IP (ou le nom d’hôte de votre serveur) et enregistrez-le avec un nom. Si vous ne l’enregistrez pas, vous devrez le saisir à chaque fois que vous souhaitez vous connecter.

mastic

Dans le volet gauche, cliquez sur CONNEXION et SSH et TUNNELS, puis sélectionnez Dynamique et définissez le port source sur 7070 et appuyez sur AJOUTER. Sélectionnez Local, Source Port 8080 (ou votre port) ou quel que soit le port et le port de destination 127.0.0.1: et cliquez à nouveau sur Ajouter.

mastic2

Cliquez sur Session dans le volet gauche (en haut) et enregistrez cette configuration. Maintenant, lorsque vous vous connectez au serveur, vous serez redirigé vers la fenêtre du terminal.

Maintenant, lorsque vous l’ouvrez, vous obtenez une fenêtre de terminal. Si vous ne souhaitez pas du tout utiliser cela, il y a une option «ne pas démarrer un doit ou une commande du tout» sous SSH dans le menu.

Pendant son exécution, vous pouvez exécuter n’importe quelle application fonctionnant avec un proxy. S’il autorise le proxy Socks 5 ou 4, pointez-le vers 127.0.0.1 sur le port 7070 et il effectuera maintenant un tunnel et les données sortiront de votre serveur Linux. S’il ne prend en charge que le proxy HTTP, utilisez le port 127.0.0.1 8080.

Le trafic envoyé sur ce système ne peut pas être attrapé hors de l’air (reniflé) par les pirates car il est crypté.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *