Решил написать небольшую заметку на тему тунеллирования удаленного порта на локалку.
Эта полезная функция ssh порой упускается из виду и заставляет потеть над настройкой удаленого хоста больше, чем нужно.
Рассмотрим два примера эффектовного использования данного функционала.
В обоих сценариях подразумевается, что вы работаете через Whonix с анонимно купленным VPS, который служит вам в качестве "ударной пушки" (frontgun server, FG).
1. Использование FG в качестве прокси
Анонимные VPS скорее всего имеют IP дата центра и поэтому не блокируются подобно TOR адресам. Их вполне можно использовать в качестве прокси.
В качестве софта для прокси сервера, поддерживающего http/https, можно воспользоваться одним из самым популярных и в тоже время самых сложных в настройке Squid proxy, слушаущего на порту 3128. Чтобы скофигурировать Squid, надо полазить по конфигам и прописать ACL.
Кроме того, на FG, следует перекофигурировать firewall (если установлен), открыв порт 3128.
Довольно утомительная задача. Тем не менее, решается она просто, туннелируя 3128 с FG на локалку.
Дело в том, что Squid полностью сконфигурирован для локальной сети изначально. Поетому, выполнив
команды у себя на Whonix Workstation, мы смело можем запускать firefox и прописывать в proxy setting для http и https значения localhost:3128.
Это решает проблему блокироваки тор адресов быстро и безболезнено.
2. Работа с Nessus, установленном на FG
Одной из популярных программ для сканирования уязвимостей является Nessus. Nessus не будет работать ни через TOR, ни через VPN.
Поэтому, скорее всего, вам придется установить его на FG. Для доступа к UI Nessus, придется сконфигурировать firewall.
Кроме того, доступ к Nessus авторизируется через user/password, что расширяет attack surface на FG.
Избежать этого позволит все то же тунеллирование:
Happy hacking!
Эта полезная функция ssh порой упускается из виду и заставляет потеть над настройкой удаленого хоста больше, чем нужно.
Рассмотрим два примера эффектовного использования данного функционала.
В обоих сценариях подразумевается, что вы работаете через Whonix с анонимно купленным VPS, который служит вам в качестве "ударной пушки" (frontgun server, FG).
1. Использование FG в качестве прокси
Анонимные VPS скорее всего имеют IP дата центра и поэтому не блокируются подобно TOR адресам. Их вполне можно использовать в качестве прокси.
В качестве софта для прокси сервера, поддерживающего http/https, можно воспользоваться одним из самым популярных и в тоже время самых сложных в настройке Squid proxy, слушаущего на порту 3128. Чтобы скофигурировать Squid, надо полазить по конфигам и прописать ACL.
Кроме того, на FG, следует перекофигурировать firewall (если установлен), открыв порт 3128.
Довольно утомительная задача. Тем не менее, решается она просто, туннелируя 3128 с FG на локалку.
Дело в том, что Squid полностью сконфигурирован для локальной сети изначально. Поетому, выполнив
ssh -L 3128:localhost:3128 user@mydomain.comкоманды у себя на Whonix Workstation, мы смело можем запускать firefox и прописывать в proxy setting для http и https значения localhost:3128.
Это решает проблему блокироваки тор адресов быстро и безболезнено.
2. Работа с Nessus, установленном на FG
Одной из популярных программ для сканирования уязвимостей является Nessus. Nessus не будет работать ни через TOR, ни через VPN.
Поэтому, скорее всего, вам придется установить его на FG. Для доступа к UI Nessus, придется сконфигурировать firewall.
Кроме того, доступ к Nessus авторизируется через user/password, что расширяет attack surface на FG.
Избежать этого позволит все то же тунеллирование:
ssh -L 8834:localhost:8834 user@mydomain.comHappy hacking!
