Skip to content

SSH-Hopping mit Socks-Proxy

Einen Tunnel über SSH aufbauen kann eine feine Sache sein :)

Möchte man zusätzlich einen weiteren Tunnel nutzen und am Ende gar einen Socks-Proxy zur Verfügung haben, hilft folgender Befehl:


ssh -C -2 -t -p 22 -L 24000:localhost:25000 root@10.1.1.1 ssh -D 25000 root@192.168.1.1

Hiermit steht einem auf localhost:24000 ein Socks-Proxy zu Verfügung ;P

Die ABSOLUT SICHERE Firewall

So, nun ist es endlich soweit. Nach Monaten und Jahren des Testens,Recherchierens kann ich es der Welt nicht länger vorenthalten, die ABSOLUT SICHERE Firewall. Zwei Firewalls haben es ins "Ziel" geschafft, welche ich Ausnahmslos empfehlen kann:
 
Das wäre einmal die Rundumlösung, und wer ganz ganz sicher gehen will, sollte die ABSOLUT SICHERE Firewall benützen !!
 
Wer sich trotzdem noch ein bissle mit dem Thema beschäftigen will, auch wenn es jetzt nicht mehr nötig ist, hier noch ein paar Links:
 

Block SSH-Bruteforce

Ich habe grade mal ein kleines HowTo ins Wiki gestellt, wie man mittels PF ( Der OpenBSD Packet Filter ), SSH-Bruteforce-Attacken eindämmen kann. Man sollte sich, meiner Meinung nach, klar darüber sein, dass dadurch die Systemsicherheit NICHT sonderlich erhöht wird. Mit vernüftigen Passwörtern, Public Key Authentifizierung oder gar Einmalpasswörtern, ist man hier besser bedient. Zudem sollte man den Root-Login per SSH verbieten und stattdessen "su" benutzen.

SixXS IPv6-Tunnel on OpenBSD

SixXS IPv6-Tunnel on OpenBSD


 


Ich habe es endlich mal geschafft ein kleines DokuWiki zu installieren, um mal die ein oder andere Sache an der ich so "arbeite" auch ordentlich dokumentieren zu können :P Den Anfang macht ein HowTo, welches beschreibt wie man mit OpenBSD und SixXS einen IPv6-Tunnel aufbaut.


http://212.89.128.10/wiki/doku.php?id=sixxs_ipv6-tunnel_on_openbsd

Imprint | Contact | Privacy Statement