Por una navegacion mas segura: Tuneles SSH

Situación:

Sitio wifi desprotegido ( y/o publico), somos unos paranoias y queremos que nadie husmee en nuestra navegación ni nos robe cookies de sesión ni nada parecido. Qué hacemos para tratar de obtener una navegación más segura? Tenemos varias opciones:

· Conectarnos y arriesgarnos –>pero no nos gusta….

· Utilizar un proxy

· Utilizar una red tor

· Utilizar una vpn

· Navegar a través de un túnel ssh

En esta ocasión a mí me apetece navegar por un túnel ssh, el servidor de ssh está en cualquier sitio, puede ser nuestro o lo podemos tener contratado. Para utilizar esta configuración tenemos que tener:

1. Un servidor ssh escuchando en alguna parte ( mejor que tenga puertos no conocidos)

2. Un cliente ssh en nuestro equipo ( da igual Linux o Windows o mac)

3. Un navegador de internet ( nosotros usaremos Firefox 6 pero en el resto la configuración es similar)

4. Conexión a internet……es una parte fundamental, si no, no va a funcionar.

Parte práctica:

Estamos en un lugar público, nos conectamos vía wifi y buscamos porque ip estamos saliendo. www.cualesmiip.comnos facilitara ese dato.

En mi caso salgo a internet con esta ip (oculto información porque no es relevante)

clip_image001

Tenemos nuestro servidor ssh configurado y publicado en internet en algún lugar ( recordemos que lo podemos montar nosotros ( windows o linux) o lo podemos contratar)

Tenemos que lanzar un túnel desde nuestro cliente ssh a ese servidor ssh, para ello utlizaremos putty:

clip_image003

En la parte izquierda de putty bajamos hasta connection—>ssh—>Tunnels

Una vez allí, nos encontraremos con esta pantalla:

clip_image005

Vamos a poner un número que nos apetezca en source port: (que numero pongo…..a si….el de la visa…..) 1234 . En la parte destination marcamos dynamic y auto.

clip_image007

Pulsamos Add

clip_image009

Pasamos ahora (sin cerrar nada) a session

clip_image011

En la parte de Hostname o ip address tendremos que teclear la dirección ip publica o el nombre dns (si utilizamos dyndns por ejemplo) que nuestro equipo tenga asignado.

Portà pondremos el puerto en el que está escuchando el servidor ssh

Una vez tecleada la configuración, le daremos un nombre y guardaremos la sesión para que luego nos sea mas fácil usarla y no tener que volver a realizar todo el proceso. En nuestro caso hemos llamado túnel2 a la conexión

clip_image013

Una vez guardada la sesión tendremos que pulsa en open y si todo es correcto nos aparecerá el login de nuestro ssh,veamos:

clip_image014

Nos logeamos en nuestro sistema ssh ( tanto si el servidor lo hemos configurado nosotros como si lo tenemos contratado tendremos un usuario y una contraseña. A menos que se utilicen llaves publica y privada)

clip_image015

Una vez dentro dejaremos la sesión conectada, podemos minimizar esta ventana y continuar con la última parte de la práctica.

Si no usamos windows como cliente y usamos un linux (ya trae de serie un cliente ssh) la orden para ejecutar todo lo anterior seria la siguiente:

ssh -D 1234 -p 4578 ivan@mariscos.recio.info

Ya disponemos de un túnel establecido entre nuestro equipo y nuestro servidor, todo lo que vaya en medio va cifrado y no se puede esnifar con un escáner de red conectado a la red wifi publica (recordemos que estábamos en un lugar público dentro de una red abierta). Solo nos queda decirle a nuestro navegador que por favor use ese túnel (la velocidad de la conexión será menor porque realmente estamos saliendo a internet desde el lugar donde se encuentre físicamente el servidor ssh, no desde el lugar público donde estamos físicamente)

Abrimos nuestro Firefox

clip_image017

Pinchamos en opciones.

clip_image019

Verificamos que estamos en la pantalla avanzado y dentro de Red. Pulsamos configuración:

clip_image021

Una vez en esta pantalla configuraremos el proxy de manera manual:

El servidor socks es localhost ( nuestro putty) y lo ponemos a escuchar en el puerto 1234. Recordad que es la primera parte de la configuración del túnel en putty. Aceptaremos todas las ventanas y vamos a ver si salimos por la misma ip o no.

clip_image022

Parece que ya no navegamos por la misma ip sino que salimos a internet a través del servidor ssh.

Hemos realizado nuestra práctica correctamente y ya podemos navegar un poco más seguros.

Esta práctica ha podido ser llevada a cabo porque otra mucha gente también lo ha realizado y publicado en internet como http://www.loixiyo.com/

Esta práctica me resulta de mucha utilidad espero que también sirva a otras personas.

Un saludo Sonrisa

Una respuesta a “Por una navegacion mas segura: Tuneles SSH”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Time limit is exhausted. Please reload the CAPTCHA.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.