Proxy SSH

Utilizzo dei Proxy SSH per un Accesso Sicuro alle Risorse di Rete

TL;DR

In questo articolo, esploreremo l'uso dei proxy SSH come soluzione sicura per l'accesso remoto, specialmente quando non è disponibile una VPN. Copriremo cos'è SSH, i vantaggi dei proxy SSH, come configurare un tunnel SSH su Windows e Linux, l'utilizzo del tunnel SSH con Firefox e l'uso di strumenti come Proxifier per semplificare il routing del traffico attraverso i proxy.

Cos'è SSH?

SSH (Secure Shell) è un protocollo crittografico che consente di stabilire una connessione sicura su una rete non sicura, tipicamente Internet. SSH fornisce un meccanismo per l'accesso remoto a sistemi e risorse di rete in modo sicuro, crittografando i dati trasmessi durante la comunicazione.

A cosa serve un Proxy SSH?

Un proxy SSH funge da intermediario sicuro tra un utente e una rete remota. I principali casi d'uso includono l'accesso remoto a dispositivi su reti non sicure, la navigazione Internet anonima tramite tunnel crittografati e la bypassatura di restrizioni geografiche. Utilizzando un proxy SSH, si può creare un tunnel crittografato per trasmettere dati in modo sicuro attraverso una rete non sicura.

socks5

Come Creare un Tunnel SSH su Windows utilizzando PuTTY

PuTTY è uno dei client SSH più popolari per Windows. Segui questi passaggi per configurare un tunnel SSH utilizzando PuTTY:

  1. Avvia PuTTY: Inserisci l'indirizzo IP del server SSH e porta, quindi fai clic su "Open".
  2. Configura il Tunnel: Nella sezione "SSH" di PuTTY, vai su "Tunnels". Specifica una porta sorgente per il tunnel e l'indirizzo di destinazione.
  3. Avvia la Sessione: Torna alla schermata principale e fai clic su "Open" per avviare la sessione SSH.

Per configurare un proxy SOCKS, vai a "Connection" -> "Proxy" e imposta il tipo di proxy su "SOCKS 5" con l'indirizzo "localhost" e la porta del tunnel.

Come Creare un Tunnel SSH su Linux dalla Shell

Utilizza i seguenti comandi dalla shell Linux per stabilire un tunnel SSH:

ssh -D <porta_locale> -f -C -q -N <nome_utente>@<server_ssh>

Dove:

  • -D <porta_locale>: specifica la porta locale per il tunnel.
  • -f: avvia SSH in background.
  • -C: abilita la compressione.
  • -q: disabilita la stampa di messaggi di debug.
  • -N: indica a SSH di non eseguire comandi remoti.

Per configurare un proxy SOCKS5, assicurati che la configurazione di SOCKS sia abilitata nel file di configurazione del client SSH (~/.ssh/config).

Come Utilizzare il Tunnel SSH SOCKS5 con Firefox

Per instradare il traffico attraverso il tunnel SSH utilizzando Firefox, segui questi passaggi:

  1. Apri Firefox: Vai su "Impostazioni" -> "Generale" -> "Connessione di rete" -> "Impostazioni".
  2. Configura il Proxy: Seleziona "Configurazione manuale del proxy". Inserisci "localhost" come indirizzo e la porta del tunnel come porta SOCKS.
  3. Salva e Applica: Clicca su "OK" per applicare le impostazioni.

Ora il traffico di Firefox sarà instradato attraverso il tunnel SSH, garantendo una connessione sicura e anonima.

A Cosa Serve Proxifier?

Proxifier è uno strumento che semplifica il routing delle applicazioni attraverso i proxy, inclusi i proxy SOCKS. Consente di instradare specifiche applicazioni o tutto il traffico di sistema attraverso i proxy configurati.

proxifier

Come Utilizzare Proxifier con il Tunnel SSH Creato

Segui questi passaggi per configurare Proxifier con il tunnel SSH:

  1. Avvia Proxifier: Apri Proxifier e vai su "Proxies" -> "Add Proxy" per aggiungere il tuo tunnel SSH come proxy SOCKS5.
  2. Configura le Applicazioni: Vai su "Rules" -> "Proxification Rules" per specificare quali applicazioni devono utilizzare il proxy SSH.
  3. Applica le Impostazioni: Salva le impostazioni e avvia le applicazioni desiderate.

Ora, le applicazioni configurate utilizzeranno il tunnel SSH come proxy SOCKS5, garantendo un accesso sicuro e anonimo alle risorse di rete.

Utilizzo di Proxychains su Linux

Per utilizzare proxychains su Linux e instradare il traffico di rete attraverso un proxy SSH, segui questi passaggi. Innanzitutto, assicurati di aver installato proxychains sul tuo sistema tramite il gestore dei pacchetti della distribuzione Linux che stai utilizzando. Una volta installato, apri un terminale e modifica il file di configurazione di proxychains situato di solito in /etc/proxychains.conf utilizzando un editor di testo come nano o vi. All'interno di questo file, trova la sezione relativa ai proxy SOCKS e aggiungi l'indirizzo IP e la porta del server SSH remoto che desideri utilizzare come proxy. Assicurati che il formato sia corretto, ad esempio:

socks5 127.0.0.1 9050

Una volta configurato il file di proxychains, puoi eseguire qualsiasi comando preceduto dal comando proxychains, il quale instraderà il traffico di rete attraverso il proxy SSH specificato. Ad esempio, per eseguire il comando wget attraverso il proxy SSH, digita:

proxychains wget <URL>

In questo modo, proxychains avvierà il tunnel SSH specificato nel file di configurazione e instraderà il traffico del comando wget attraverso di esso, consentendo un accesso sicuro e anonimo alle risorse di rete. Ricorda che è necessario avere accesso al server SSH remoto e avere le credenziali di accesso valide per utilizzare questa tecnica.

Conclusioni

In conclusione, l'utilizzo dei proxy SSH offre un modo sicuro per accedere alle risorse di rete, specialmente in assenza di una VPN. Questi permettono di creare tunnel crittografati per trasmettere dati in modo sicuro attraverso reti non sicure. Con strumenti come PuTTY, Firefox e Proxifier, è possibile configurare e gestire facilmente i proxy SSH, garantendo un accesso sicuro e anonimo alle risorse di rete, anche su reti non sicure. Considerando l'importanza della sicurezza delle comunicazioni in un ambiente digitale sempre più minaccioso, l'uso dei proxy SSH rappresenta una soluzione essenziale per proteggere le informazioni sensibili e garantire la privacy online.

autoreGianmarco Bonan  -  03/27/2024  -  Cybersecurity / Reti  -  cybersecurity / linux / protocolli / tunneling

Innoviamo insieme nel settore IT

Prenota ora un appuntamento o contattaci per maggiori informazioni sulle nostre soluzioni IT.

logo_footer

Contatti

Via San Defendente 3, 13864 Crevacuore (BI) - Italia

+39 015.8853347
info@tesseractechnologies.com

Lunedì - Venerdì: dalle 9.00 alle 12.00 e dalle 14.00 alle 17.00

Sviluppato con 💪 da Silver srl IT02583190026