De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Rubens Queiroz de Almeida
Data de Publicação: 01 de setembro de 2010
Este artigo foi traduzido e adaptado a partir do original, de autoria de Vincent Wochnik, de nome Anonymous SSH sessions with TOR, publicado no site Debian Admin. A versão em português foi publicada originalmente no site Viva o Linux
OpenSSH é uma ferramenta fantástica para impedir que a sua conexão seja bisbilhotada por outras pessoas. Entretanto, isto não é sempre verdade. Para incriminá-lo, basta provar que você se conectou a um servidor. Infelizmente, o SSH não oferece uma forma nativa de obscurecer quem a ele se conecta. Ao invés disto, um servidor proxy pode ser configurado. E é aí que o TOR entra em cena. Este howto cobre a instalação do TOR em um sistema baseado no Debian e a configuração do SSH para usar o TOR.
Em primeiro lugar, você deve acrescentar o repositório TOR ao seu sistema. Isto só será necessário se não houver o pacote nos repositórios default.
Acrescente a seguinte linha ao arquivo /etc/apt/sources.list. Você precisará substituir a palavra lenny pelo que for adequado à sua distribuição.
deb http://mirror.noreply.org/pub/tor lenny main
Para usar este repositório sem problemas, você tem que adicionar a chave PGP para o seu sistema.
apt-key adv --recv-keys --keyserver subkeys.pgp.net 0x94C09C7F
Atualize seus repositórios e instale o pacote TOR.
apt-get update && apt-get install -y tor
Se você quiser usar TOR com OpenSSH, você tem que instalar outro programa chamado connect-proxy.
apt-get install -y connect-proxy
Embora isto não seja recomendado, mostraremos como funciona.
Adicione o seguinte bloco ao topo do seu arquivo ~/.ssh/config:
Host * CheckHostIP no Comblockquotession yes Protocol 2 ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
A sintaxe não muda.
Eu recomendo usar o TOR apenas para uma conexão específica. Todas as outras conexões não serão afetadas.
Acrescente este bloco ao seu arquivo ~/.ssh/config. Você precisa substituir a palavra mydomain com o nome de domínio ou endereço IP e a palavra myaccount com o seu nome de usuário.
Host mydomain HostName mydomain.com User myaccount CheckHostIP no Comblockquotession yes Protocol 2 ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p
Ao invés de configurar o TOR para cada conexão que se desejar fazer, você pode configurá-lo para diversas conexões de uma vez. O exemplo a seguir mostra como fazer isto.
Host anon_* CheckHostIP no Comblockquotession yes Protocol 2 ProxyCommand connect -4 -S localhost:9050 $(tor-resolve %h localhost:9050) %p Host anon_mydomain HostName mydomain.com User myaccount Host anon_mydomain2 HostName mydomain2.com User myaccount Port 980
Desta forma você fica sabendo exatamente se está ou não usando TOR.
É muito simples criar conexões ssh anônimas se você sabe o que está fazendo. Eu escrevi este tutorial apenas para fins legais. Use por sua conta e risco.
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários