4 votes

Tunnel de chat sécurisé

Je veux créer une connexion de chat sécurisée et un tunnel à travers le terminal Ubuntu ou quelque chose comme ça. netcat ( nc -l 1234 ) mais netcat n'est pas crypté.

9voto

Gravis Points 3097

Vous pourriez tunneliser le trafic par SSH :

  1. Sur hôte 1

    $ nc -l 127.0.0.1 1234
  2. Sur hôte2

    $ ssh host1 -L 1234:localhost:1234
    $ nc localhost 1234

Le site ssh La commande transmet toutes les connexions TCP de hôte2 le port 1234 vers le même port sur hôte 1 .

0voto

Buttercup Points 564

Note pour le dessous vous devrez appliquer quelques sauce spéciale de votre propre chef, mais si vous vérifiez le journaux de construction d'un projet sur lequel je travaille pour le cryptage GnuPG et plus particulièrement le scénario pour sshfs vous trouverez peut-être les fonctionnalités que vous recherchez.

La réponse d'Eero Aaltonen est toujours tout à fait valable et probablement meilleure pour les connexions simples et ponctuelles. Mais si vous voulez quelque chose avec GnuPG, alors le projet ci-dessus expose les interfaces de cryptage nécessaires pour y parvenir, principalement.

Pour mieux vous guider si vous souhaitez utiliser le projet ci-dessus, voici quelques conseils pour modifier le scénario lié pour un comportement similaire à celui d'un chat à destinataires multiples.

Le site Var_gpg_recipient_options doit être complétée par des destinataires supplémentaires, comme indiqué ci-dessous.

Paranoid_Pipes.sh Var_gpg_recipient_options="${Var_gpg_recipient_options} --recipient second-user@host.domain" --help

Ajuster les autres options et supprimer --help et cela couvre l'obtention de choses cryptées, servir le fichier de sortie à plusieurs clients ne peut pas être fait avec netcat mais php a un moyen de le servir

php -S <Local_IP>:8080 -t /var/enc/chat

Et bien qu'il y ait de nombreuses façons de servir des messages mis à jour dans un fichier, le code Google hébergé Queue de PHP Le code source semble être un point de départ prometteur pour servir les derniers messages aux clients afin qu'ils puissent les extraire et les décrypter localement.

Le dernier point est la mise en place de connexions clients qui décryptent, il y a une aide script qui a été écrit pour le décryptage en masse déjà fourni. Les clients doivent établir une connexion comme ci-dessous pour transférer les données cryptées servies vers un emplacement accessible (pour l'instant, mais un travail est en cours sur le décryptage à partir de named pipes bientôt ;-)). /dev/tcp/host/port ( /dev/tcp/<serving_IP>/8080 ) des chemins qui peuvent être utilisés comme des descripteurs de fichiers... comme je l'ai dit, il faut un peu de sauce spéciale. Mais c'est très proche d'être une solution complète avec ce qui précède et un peu d'ingéniosité vous pourriez avoir des chats privés qui sont sécurisés avec un cryptage hybride GnuPG et seulement accessible à ceux qui ont les clés privées requises.

Notez que ce qui précède est hautement expérimental et ne doit pas être utilisé avec des pares de clés primaires. Consultez l'aide script pour générer rapidement de nouvelles pares de clés de test.

Edits/Updates

Bien que ce qui précède puisse encore fonctionner, version deux aura probablement besoin de beaucoup moins de sauce spéciale parce que le pipe to pipe et d'autres caractéristiques ont été résolus, vérifiez les journaux de construction mentionnés plus tôt pour le voir en action.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X