Voici une astuce toute bête pour surfer de manière sécurisée et non limitée depuis un PC ayant des restrictions d'accès au HTTP (port 80).

ssh-tunnel-http-proxy.png

C'est le cas sur certains hotspots publics, le port 80 est souvent filtré et ne fonctionne qu'après une authentification depuis un portail captif.

L'astuce consiste à utiliser un tunnel SSH pour faire transiter tout son trafic HTTP vers une machine sur Internet n'ayant aucune limitation.

Cela fonctionne seulement si le flux SSH sortant est autorisé depuis le lieu où vous vous connectez. Il vous faut préalablement un serveur Linux accessible depuis Internet avec un serveur SSH d'activé.

La première étape consiste à installer un proxy HTTP sur la machine Linux qui va servir de relais. Vous pouvez utiliser pour cela Tinyproxy, il est léger et très simple à configurer.

apt-get install tinyproxy

Par défaut, le proxy HTTP démarre sur le port 8888.

/etc/init.d/tinyproxy start

Ensuite, il vous suffit de créer un tunnel SSH avec Putty par exemple. Reprenez les informations suivantes :

putty

Le tunnel ouvre un port 8080 local et redirige tout sur le port 8888 du "localhost" du serveur distant.

Il ne vous reste plus à configurer un proxy sur votre PC depuis les paramètres de votre navigateur.

proxy http

Et vous voilà libre de surfer en toute liberté, tout votre flux HTTP / DNS transite via le serveur distant. Le hotspot ne voit plus aucune de vos requêtes HTTP et les personnes sniffant le réseau Wifi non plus. Cette solution est une alternative simple aux solutions de VPN plus lourdes à mettre en oeuvre.

Update : Seconde solution encore plus simple

La seconde solution proposée par Seb et qui évite l'installation d'un proxy HTTP consiste à créer un tunnel SSH dynamique.

putty dynamic ssh tunnel

Et à déclarer le tunnel comme un proxy Sock depuis les paramètres avancés de configuration du proxy de votre navigateur :

proxy sock

Cette solution plus simple et évite de devoir installer un proxy HTTP sur le serveur intermédiaire.

Merci Seb pour cette astuce ;-)

  • Clone carte RFID Mifare

    Hacking : Comment cloner une carte RFID ?

    Les cartes RFID Mifare 1K possèdent deux protections principales : Le block 0 est en lecture seule, seul le constructeur de la carte peut initialiser ce block. Les données écrites sur les cartes sont encryptées. Il existe cependant des solutions pour outrepasser ces protections et permettre de créer des copies exactes. Cet article détaille la procédure pour cloner une carte RFID Mifare 1k sous Linux.

  • Tutoriel Backtrack 5 : Comment cracker un réseau Wifi protégé avec du WPA

    Voici un tutoriel intéressant sur les outils de bruteforce WPA mis à disposition dans la distribution Linux Backtrack 5.

1. Le , 09:44 par seb
b431a0c07fa354729e34553c8a3e5d5c

L'installation de tinyproxy ne sert à rien!

Dans la configuration de putty il faut choisir Dynamic et choisir comme source port 8080 (ne rien mettre dans destination).

Dans les paramètres du réseau local, il faut cliquer sur avancé et mettre dans socks 127.0.0.1 : 8080

2. Le , 12:29 par NeoMacFly
f78bde4571aa744de04c6199faa4e961

+1 Seb

3. Le , 13:54 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

+1 Seb
Merci pour cette astuce, j'ai mis à jour mon post.

4. Le , 14:02 par tiwan
264d45ef66b6fbbf162d05e7dea632b0

A noter : le fait d'utiliser un proxy HTTP n'empêche pas la résolution DNS locale ; ça joue s'il y a filtrage, cache, etc.
La solution est ici là aussi d'utiliser un proxy SOCKS à travers SSH (les requêtes UDP DNS passeront par le proxy).

5. Le , 20:37 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@tiwan : tu es sûr de toi concernant la résolution DNS ? Je suis persuadé que les résolutions DNS sont normalement assurés par le proxy HTTP et non pas le client.

6. Le , 21:11 par Neomacfly
f78bde4571aa744de04c6199faa4e961

Les requetes dns ne passe pas par le proxy ssh sauf sur Firefox, c'est configurable
Cf socks_remote_dns

7. Le , 17:10 par Antoune
0c0341d0e7a7fd74ed6c999302421f1d

Je pige pas... Le putty il tourne sur quelle machine ? Si c'es tbien sur la machine "cliente" comme je le pensais, à quel moment on renseigne l'IP du serveur ???

8. Le , 22:36 par Ludovic
9ab09dd3e305f924f8930e20e1a35843

@Antoune l'IP du serveur se fait comme d'habitude dans l'item "Session" de putty. La seule différence est qu'il faut déclarer un tunnel contrairement à une session SSH classique.

9. Le , 09:39 par Antoune
65e70dd9eb258ddac93217d7be5c1f52

Ah oui, ok... J'étais un peu trop en mode "tuto qu'on suit au pied de la lettre". Merci à toi.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.