Tunneling SSH sobre Shadowsocks

2

Esta publicación en unix.se explica cómo hacer un túnel de SSH en shadowsocks .

Esta publicación en sec.se analiza algunas de las vulnerabilidades de la sombra de las sombras (a saber, su vulnerabilidad a la fuerza bruta).

Después de leer el protocolo shadowsocks y hacer una descripción general rápida del code base parece que hacer un túnel SSH a través de shadowsocks proporcionaría un medio para evitar la inspección de paquetes de estado (shadowsocks) mientras se mantiene un nivel de seguridad decente (OpenSSH) .

Por ejemplo:

# ~/.bashrc 
export http_proxy=socks5://127.0.0.1:1080 
export https_proxy=socks5://127.0.0.1:1080 
export SOCKS5_PASSWORD=<superstrongpassword>

# ~/.ssh/config 
Host <hostname alias>
 HostName <ip or domain name>
 User <user>
 IdentityFile <path to ssh key>
 ProxyCommand connect -S 127.0.0.1:1080 %h %p

¿Se trata de una suposición acertada o usarlos juntos de esta manera expondría una vulnerabilidad que no detecté?

Si alguien pudiera aplicar fuerza bruta a los shadowsocks <superstrongpassword> , ¿tendrían acceso a mi casilla más allá de solo usarla como proxy?

Nota: También estoy leyendo el código connect-proxy . Si alguien sabe de algún problema con el que estaría interesado.

    
pregunta CaffeineAddiction 11.04.2018 - 08:31
fuente

0 respuestas

Lea otras preguntas en las etiquetas