Questo post su unix.se spiega come eseguire il tunnel SSH su shadowsocks .
Questo post su sec.se illustra alcune delle vulnerabilità delle ombre (cioè la sua vulnerabilità alla forza bruta).
Dopo aver letto il protocollo shadowsocks e facendo una rapida panoramica del base di codice sembra che il tunnelling di SSH su shadock potrebbe fornire un mezzo per aggirare l'ispezione di pacchetti di stato (shadowocks) mantenendo comunque un livello di sicurezza accettabile (OpenSSH) .
Ad esempio:
# ~/.bashrc
export http_proxy=socks5://127.0.0.1:1080
export https_proxy=socks5://127.0.0.1:1080
export SOCKS5_PASSWORD=<superstrongpassword>
# ~/.ssh/config
Host <hostname alias>
HostName <ip or domain name>
User <user>
IdentityFile <path to ssh key>
ProxyCommand connect -S 127.0.0.1:1080 %h %p
Si tratta di un'ipotesi sonora o se utilizzarli insieme in questo modo espongono una vulnerabilità che mi è sfuggita?
Se qualcuno fosse in grado di forzare la forza d'impatto, gli shadowocks <superstrongpassword>
avrebbero accesso alla mia scatola oltre il semplice utilizzo come proxy?
Nota: sto anche leggendo il codice connect-proxy adesso. Se qualcuno fosse a conoscenza di problemi, sarei interessato.