Você pode encapsular o tráfego por SSH:
-
Em host1
$ nc -l 127.0.0.1 1234
-
Em host2
$ ssh host1 -L 1234:localhost:1234 $ nc localhost 1234
O comando ssh
encaminha todas as conexões TCP da porta host2 1234 para a mesma porta em host1 .
Eu quero criar uma conexão de bate-papo seguro e encapsulamento através do terminal do Ubuntu ou algo como netcat
( nc -l 1234
), mas o netcat não é criptografado.
Você pode encapsular o tráfego por SSH:
Em host1
$ nc -l 127.0.0.1 1234
Em host2
$ ssh host1 -L 1234:localhost:1234
$ nc localhost 1234
O comando ssh
encaminha todas as conexões TCP da porta host2 1234 para a mesma porta em host1 .
Nota para abaixo você terá que aplicar alguns molho especial de sua preferência, mas se você marcar o cria logs de um projeto em que estou trabalhando para a criptografia do GnuPG e, mais especificamente, o cenário para sshfs você pode encontrar os recursos que procura.
A resposta de Eero Aaltonen ainda é totalmente válida e provavelmente melhor para conexões one-off simples. Mas se você quiser algo com o GnuPG, o projeto acima expõe as interfaces de criptografia necessárias para que isso aconteça, principalmente.
Para melhor orientá-lo se você deseja usar o projeto acima, veja algumas dicas sobre como modificar o cenário vinculado para o comportamento de bate-papo com vários destinatários.
A variável Var_gpg_recipient_options
deve ser anexada com outros destinatários, conforme mostrado abaixo
Paranoid_Pipes.sh Var_gpg_recipient_options="${Var_gpg_recipient_options} --recipient [email protected]" --help
Ajuste outras opções e remova --help
e que cubra fazer com que as coisas sejam criptografadas, servir o arquivo de saída para vários clientes não pode ser feito com o netcat, mas o php tem uma maneira de atendê-lo
php -S <Local_IP>:8080 -t /var/enc/chat
Embora haja muitas maneiras de veicular postagens atualizadas em um arquivo, o Google Code hospedou O código-fonte do PHP-tail parece um lugar promissor para começar a servir as últimas mensagens aos clientes para eles puxarem e descriptografarem localmente.
Por último, está a configurar as ligações de cliente que descriptografam, existe um script de ajuda que tem escrito para descriptografia em massa já fornecida. Os clientes precisam configurar uma conexão como abaixo para despejar dados criptografados servidos em um local acessível (por enquanto, mas o trabalho está sendo feito na decodificação de pipes nomeados em breve ;-)) dica que você vai querer saber sobre /dev/tcp/host/port
( /dev/tcp/<serving_IP>/8080
) caminhos que podem ser usados como descritores de arquivos ... como eu disse, há um pouco de molho especial necessário. Mas está muito perto de ser uma solução completa acima e de alguma engenhosidade que você poderia ter com bate-papos privados que são protegidos com criptografia híbrida GnuPG e apenas acessíveis àqueles que exigiram chaves privadas.
Observe que o acima é altamente experimental e não deve ser usado com pares de chave primária, então procure o script auxiliar para gerar novos pares de chaves de teste rapidamente.
Embora os itens acima possam funcionar, versão dois provavelmente precisará de um molho significativamente menor, porque pipe to pipe e outros recursos foram resolvidos, verifique os logs de compilação mencionados anteriormente para vê-lo em ação.
Tags 14.04 encryption netcat