Rodando o SSH sobre o Tor?

2

Espero que esta pergunta ainda não tenha sido abordada -

Estou tentando executar o SSH por meio do Tor. Eu segui as instruções no tor wiki sem sucesso. Eu tenho usado o método 2 com connect.c. Meu ssh_config se parece com o seguinte:

Host 192.168.*. *

ProxyCommand none

Host *

ProxyCommand /usr/local/bin/connect -4 -S 127.0.0.1:9151 %h %p

Eu configurei um servidor EC2 e consegui acessar o SSH com sucesso com as configurações acima. No entanto, quando olho para os logs do sshd em var / log / auth.log, ele mostra o seguinte:

Jul 27 01:10:58 myserver sshd[1587]: reverse mapping checking getaddrinfo for [ISP address] [my.real.ip] failed - POSSIBLE BREAK-IN ATTEMPT!

Jul 27 01:10:58 myserver sshd[1587]: Accepted publickey for ubuntu from [my real ip] port 61358 ssh2

Jul 27 01:10:58 myserver sshd[1587]: pam_unix(sshd:session): session opened for user ubuntu by (uid=0)

Em outras palavras, meu IP real é mostrado como fazendo a solicitação de login. Eu estou totalmente entendendo mal o propósito do SSH over tor? É possível executar o SSH por meio de um torpedo de tal forma que a tentativa de login seja mostrada como proveniente de um nó de saída tor?

    
por Tokugawa Ieyasu 27.07.2013 / 03:49

1 resposta

2

Tente usar as torsocks com base em tsocks proxifier para o Tor:

# dpkg -l torsocks
ii  torsocks      1.2-3    amd64   use SOCKS-friendly applications with Tor
# torsocks ssh user@server
#Enter a password

# Welcome !

shell:~/$ who
me pts/16       2013-08-31 22:41 (tor2.tedesca.net)

Eu sou de: tor2.tedesca.net

    
por 01.09.2013 / 00:47