Browsing sigur folosind tunneling via SSH

Pe langa asigurarea unei conexiuni sigure cu o masina ce ruleaza UNIX via SSH se mai poate redirectiona tot traficul web folosind tunneling.

Pentru acest lucru avem nevoie de un client SSH (Putty).
In sectiunea Session specificam adresa serverului SSH, selectam SSH pentru tipul cnexiunii si introducem portul 22(sau orice alt port extern folositi pentru conexiunea SSH).

Apoi Connection->SSH->Tunnels

Pentru un server cu ip real selectam Dynamic, port-ul poate fi arbitrar insa pentru ca portul 1080 este de obicei folosit pentru SOCKS ar fi indicat sa il folosim. Introducem 1080 in campul Source port, selectam Dynamic ca tip apoi click pe butonul Add.

Reveniti la sectiunea Session si salvati conexiunea apoi conectati-va la masina Unix normal, nu sunt necesare drepturi de root.

Nu ramane decat sa configuram browserul. Pentru Firefox navigati la Options -> Advanced ->Network -> Settings
Alegeti Manual proxy configuration, la SOCKS Host introduceti localhost si port 1080.


Pentru a configura Firefox sa trimita cereri DNS catre proxy SOCKS introduceti about:config in bara de navigatie, filtrati optiunile cu socks_remote_dns, setati network.proxy.socks_remote_dns pe true.

Surfing placut !

Sursa: http://www.makeuseof.com/tag/how-to-tunnel-traffic-with-ssh/





UNIX Kernel tuning


/etc/security/limits.conf

* hard nproc 128 - limiteaza utilizatorii la max 128 procese
* hard core 0 - limiteaza core dump file la 0


/etc/sysctl.conf 

send_redirects 0 - opreste trimiterea de ICMP redirects, previne denial of service
accept_redirects 0 - opreste primirea de receipts pentru ICMP redirects 

accept_source_route 0 - opreste receipt pentru pachete ,previne atacul prin folosirea source routing option

tcp_max_syn_backlog - 2048(sau un numar cat mai mare), previne flood prin pachete TCP SYN 
tcp_synack_retries - verificare pentru a reseta conexiunile care stau in queue