Resolvi copiar 100% do tutorial do Edu (mais um daqueles loucos que trabalham comigo) depois que fiquei de saco cheio de ficar mudando de rede toda hora e fazer algumas maracutaias no meu Mac – Eu tova sempre um pau/erro quando voltava uma configuração.

Ele acabou me lembrando de uma ferramenta que é capaz de utilizar um proxy liberado na Internet para você poder navegar em suas VPS sem dor de cabeça.

A primeira coisa que você tem que ter para seguir este tutorial é ter um Mac com o Snow Leopard. A segunda coisa é ter a lista de proxies do Hide My Ass, mas eu vou logo avisando, o pessoal que mantém este serviço de proxy deixa tudo gravado em logs por 30 dias. Foi assim que alguns membros do anonymous foram presos no mês passado.

Uma dica que eu  é utilizar estes proxies, com o proxychanis para acesso SSH ao seu servidor e seguir este hardening para OpensSSH, em especial o ponto que fala ServerKeyBits 1024 – eu uso 2048.

Vamos às configurações:

Introdução

O proxychains é um programa que permite utilização do SSH, TELNET, VNC, FTP ou qualquer outra aplicação da Internet atrás de um servidor de proxy.

Ex:

# proxychains telnet host
# proxychains ssh -p 443 user@host

Dica:

Se a porta de destino estiver bloqueada no firewall, configure o daemon de destino para subir na porta 443 ou realizei um port fowarding. Pois a porta 443 é utiliza por sites SSL (criptografados) e dificil vai estar bloqueada.

 

Instalação

1) Baixar o pacote da ultima versão 3.1.

Executar via terminal:

# tar xzvf proxychains-3.1.tar.gz

2) Baixe o patch

3) Aplicar o patch com o comando:

# patch -p1 < proxychains-3.1_osx.diff

4) Instalar o proxychains

# cd proxychains-3.1
# ./configure --prefix=/usr/local
# make
# sudo make install

5) Instalar links

# mkdir ~/.libs
# mkdir ~/.proxychains
# ln -s /usr/local/lib/libproxychains.3.0.0.dylib ~/.libs/
# ln -s /usr/local/etc/proxychains.conf ~/.proxychains/

6) Comentar entrada abaixo no arquivo /usr/local/etc/proxychains.conf

# Proxy DNS requests - no leak for DNS data
#proxy_dns
http IP_do_proxy PORTA_TCP do Proxy
#vejam que o protocolo pode mudar para HTTPS - eu irei estar isso ainda hoje

7) Agora é só testar o proxychains.

# proxychains [comando]

E pronto, você poderá dar um bypass no proxy da sua empresa, sem dores de cabeça. Mas tem mais um segredinho nisso tudo. Você terá que mudar a porta tcp que o seu serviço, no meu caso o ssh, está escutando para 443 = https. Conheço poucas empresas que bloqueiam o https. 🙂 Eu já tive que usar a porta 80 e funfa viu.. 🙂

Este tutorial pode ser utilizado para o mundo Linux, mas vocês terão que mudar o lance das bibliotecas 🙂 Obrigado ao Edu, mais uma vez, por ter criado este excelente tutorial. 🙂