Esta publicación en unix.se explica cómo hacer un túnel de SSH en shadowsocks .
Esta publicación en sec.se analiza algunas de las vulnerabilidades de la sombra de las sombras (a saber, su vulnerabilidad a la fuerza bruta).
Después de leer el protocolo shadowsocks y hacer una descripción general rápida del code base parece que hacer un túnel SSH a través de shadowsocks proporcionaría un medio para evitar la inspección de paquetes de estado (shadowsocks) mientras se mantiene un nivel de seguridad decente (OpenSSH) .
Por ejemplo:
# ~/.bashrc
export http_proxy=socks5://127.0.0.1:1080
export https_proxy=socks5://127.0.0.1:1080
export SOCKS5_PASSWORD=<superstrongpassword>
# ~/.ssh/config
Host <hostname alias>
HostName <ip or domain name>
User <user>
IdentityFile <path to ssh key>
ProxyCommand connect -S 127.0.0.1:1080 %h %p
¿Se trata de una suposición acertada o usarlos juntos de esta manera expondría una vulnerabilidad que no detecté?
Si alguien pudiera aplicar fuerza bruta a los shadowsocks <superstrongpassword>
, ¿tendrían acceso a mi casilla más allá de solo usarla como proxy?
Nota: También estoy leyendo el código connect-proxy . Si alguien sabe de algún problema con el que estaría interesado.