Archives par mot-clé : hotspot

Tunnel SSH via le protocole DNS

Plop …

Je suis en forme ce week-end :p (mon 4ème post … un record, quoique pour un simple lien et un petit spitch …).

Donc voilà … tous le monde connait les hotspots wifi … souvent, il faut s’inscrire voir payer les accès, mais souvent aussi, on a accès à certain services sans restriction, genre … taadaaa : le service DNS (c’était téléphoné vu le titre ^^), et la plupart du temps, la restriction des accès est faites après la résolution DNS dans ce cas c’est gagné vous pourrez joyeusement contourner la sécurité et accéder à un serveur SSH (et donc un accès illimité au net) via ce superbe tuto … en anglais.

Pour ceux qui n’ont pas envie de lire de l’anglais (ou qui préfère rester sur mon blog ;)) :

Tout d’abord … il vous faut :

  • Un nom de domaine
  • Un serveur DNS
  • Un serveur SSH
  • (D’une autre machine si vous n’utilisez pas le proxy D’Ozyman sur la machine qui héberge le SSH, … ça en fait des choses à utiliser ^^)

Sur le serveur DNS :

Il faut installer les paquets perl suivant :

apt-get install liblwp-protocol-socks-perl libnet-dns-perl libmime-base32-perl

Il faut une config du genre (comme je repique le lien, autant repiquer l’exemple ^^) :

ihaztunnel.room362.com IN NS mubixpwnsyour.homedns.org

ihaztunnel.room362.com est l’hôte sur lequel on ce connecte

mubixpwnsyour.homedns.org est le serveur OzymanDNS sur lequel on lance la commande :

./nomed.pl -i 0.0.0.0 ihaztunnel.room362.com

Qui aura pour effet d’écouter sur le port 53 (donc faut pas héberger le serveur DNS sur la même machine … on peut passer par Xname.org qui s’occupe très bien de cette tâche).

Sur le client :

ssh -D 8080 -C -o ProxyCommand=”/dossier/vers/ozymandns/droute.pl whatever.ihaztunnel.room362.com” room362.com

Petite explication sur la sympathique commande :

  • -D 8080 aura pour effet d’écouter sur le port 8080 du client
  • -c pour la compression, histoire d’aller plus vites 😉
  • “-o ProxyCommand=…” execute le sympatique script qui permet le tunneling
  • whatever.ihaztunnel.room362.com … le whatever est à remplacer par ce que vous voulez …
  • room362.com est le nom (ça peut-être une IP) qui va « tunneler » le traffic

Ensuite, il suffit de configurer vos logiciels pour utiliser le proxy 😉 Si vous préférez les vidéos

C’était Albanel qui disait : « C’est très difficile de pirater avec des bornes de wifi collectives. » Des commentaires ?? :p