Avaliando o tunelamento de rede wireless com SSH

Publicado por Perfil removido em 11/08/2006

[ Hits: 10.033 ]

 


Avaliando o tunelamento de rede wireless com SSH



Que é possível a encriptação de conexão de rede pelo SSH não é nenhuma novidade há muito tempo. Mas como a transmissão de dados "se comporta" com programas diversos direcionados para o túnel criado entre seu PC e o servidor? Este trabalho visa mostrar justamente isto.

Analisei quatro programas "básicos": Firefox. Thunderbird, Downloader for X e Gaim.

Criei um túnel SSH entre um desktop (10.0.0.2) e o servidor (10.0.0.1) doméstico, redirecionando a porta "1234" do primeiro para a porta "12075" do segundo (utilizada pelo Squid).

O comando foi:

$ ssh -f -N -L1234:ip_do_servidor:12075 -l usuário ip_do_servidor

Nas configurações de proxy põe-se sempre 127.0.0.1 - porta 1234, para que houvesse conexão por aquela no próprio PC.

No servidor, coloquei criptografia de 2048 bits no daemon SSH.

Testando os programas


I) Firefox

Configurei o proxy conforme citado e - como esperado - a conexão procedeu-se sem maiores problemas:


II) Downloader for X

Nunca havia usado este software nestas condições e ele também foi direcionado, cumprindo sua função sem anormalidades ao baixar um programa de 16MB:


III) Thunderbird

Este excelente cliente de e-mail precisa do proxy apenas para recepção de conteúdo RSS e este conteúdo fluiu normalmente.


Um servidor de e-mail em 10.0.0.1 poderia tornar as coisas muito interessantes quanto ao tunelamento das portas 25/110. Mas isso vai ficar para os corajosos de plantão... ;-)

IV) Gaim

O Gaim também conectou-se ao servidor utilizando o túnel encriptado, o que dá uma proteção extra à sua conversa mesmo com o protocolo wep/wpa ativado.


Conclusão


Não notei nenhuma redução de performance com os programas descritos e todos foram usados normalmente.

Uma pequena rede pode beneficiar-se deste recurso de tunelamento via SSH, tornando a transmissão de dados muito mais segura.

Ele apresenta-se disponível em qualquer distribuição usada para servidor, sendo que até os usuários Windows podem tirar proveito instalando - por exemplo - o putty para a criação do túnel necessário.

Portanto, pode ser extremamente valioso no reforço à proteção de sua rede wireless, ainda mais que nestes tempos bicudos informação é um bem cada vez mais precioso...

;-)

Outras dicas deste autor

[ebooks] Um CALIBRE fatal contra a bagunça

Inguma 0.4 - Kit de ferramentas para teste de penetração

Removendo o Grub2 do Ubuntu 9.10

IsoDumper - Criando pendrive bootável no Mageia Linux

Desativando a barra gráfica no boot do Conectiva 10

Leitura recomendada

Filtrando porcarias com o Squid II

Conheça o BackBox Linux! Mais uma distribuição para "penetration tests"

Alterando o número de hops do Tor

Snoopy Logger

Proteja seu GNU/Linux de maneira correta!

  

Comentários
[1] Comentário enviado por jalexandre em 11/08/2006 - 14:57h

Esse é o tipo de coisa simples e eficiente!
Boa dica!



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts