Ir al contenido principal

[HowTo] Como enviar todo el tráfico de tu iPhone por un tunel SSH

 


Va una no tan obvia y que me llevó su buen rato investigar: Como enviar (y recibir también, no sean pelotudos, es tráfico bi-direccional) todo el tráfico que genera tu iPhone o iPad -o cualquier otro dispositivo que exista en el futuro y corra iOS- por un tunnel SSH para que aparezca como tráfico generado por el servidor donde corre el SSH Server en Linux. Lo que también se conoce como proxy tipo socks.


 


Ya en el pasado le he dedicado diversos artículos a esta técnica que usé y uso hasta varias veces por semana según se me va presentando cada escenario, por ejemplo:



Si no están familiarizados con las tecnologías y protocolos implicados puede que quieran ir a leer primero alguno de los artículos anteriores.


 


Configurando un tunnel SSH que puedas utilizar luego desde tu iphone o ipad para acceder a ese servicio de streaming bloqueado en tu país, ciudad o empresa o como cagarte en todos los firewalls poniendo el servicio SSH de tu servidor a escuchar en el puerto 53 TCP.

Configurando un tunnel SSH que puedas utilizar luego desde tu iphone o ipad para acceder a ese servicio de streaming bloqueado en tu país, ciudad o empresa o como cagarte en todos los firewalls poniendo el servicio SSH de tu servidor a escuchar en el puerto 53 TCP.


 


Ingredientes:



  1. Un servidor corriendo Linux en algún lado.

  2. Un web server en algún lado donde se pueda escribir un archivo. No es estrictamente necesario.

  3. Una PC con Windows o Linux que hará las veces de socks proxy y puede ser el mismo servidor que corre el Linux

  4. Putty, si la PC socks proxy corre Windows. Bajalo de acá.



 


TL:DR, iOS únicamente permite configurar un proxy que hable HTTP en modo manual y si querés uno que sea socks puro necesitás configurarlo en modo automático apuntando la URL a http://ip_o_hostname.de.tuservidor/proxy.pac


 


Donde proxy.pac tiene que contener:


function FindProxyForURL(url, host) { return "SOCKS proxy_host:proxy_port"; }

Reemplazando proxy_host:proxy_port por el número de IP de la computadora que hace de socks proxy y el puerto arbitrario que hubieras elegido para el tunel.


 


La versión larga:


Conectá tu windows por SSH a tu Linux seteando un tunel dinámico para que funcione como socks proxy como sigue:


Configuración de un tunel dinámico SSH para que funcione como socks proxy de un iPhone en Windows

Configuración de un tunel dinámico SSH para que funcione como socks proxy de un iPhone en Windows


 


Tendrás que aceptar la advertencia de seguridad que seguramente aparezca cuando el firewall de Windows detecte que estás haciendo alguna cosa rara y permitir la conexión para todos los ámbitos.


Si tu computadora corre linux (o es el mismo servidor y querés hacer la chanchada de ejecutar un SSH a localhost en lugar de una regla de iptables que haga DNAT) lo anterior es el equivalente a ejecutar:


 


ssh -N -D3456 -N usuario@hostname.o.ip.de.tu.servidor.com

 


A partir de lo cual, en tu computadora pasará a existir un nuevo puerto abierto, el 3456 TCP funcionando como socks proxy. Y si me preguntás para qué el -N, te cago a piñas.


Por consiguiente, si tu computadora haciendo de socks proxy está en el IP 192.168.1.100 por ejemplo, tu proxy.pac tiene que decir:


 


function FindProxyForURL(url, host) { return "SOCKS 192.168.1.100:3456"; }

 


A su vez, este proxy.pac tiene que estar alojado en algún servidor que tu iPhone o iPad pueda acceder por HTTP, puede ser el mismo Linux contra el cual se corre el SSH server, tu computadora, otro servidor, etc etc. Si querés ahorrarte la configuración de un apache, nginx, lighttpd o etc etc, siempre podés usar el módulo SimpleHTTPServer de python en el directorio que aloja tu proxy.pac (por cierto, pac es por Proxy Auto Configuration y solamente una convención, el archivo se puede llamar como se te cante el culo que funciona igualmente), ejemplo:


 


python -m SimpleHTTPServer    #Case Sensitive lo anterior, si errás una mayúscula o minúscula no funcionará

 


Este módulo de python que tantas alegrías me ha traído, escucha en el port 8000 por lo que luego en tu dispositivo con iOS y desde: Ajustes > Wi-Fi > [tu Wi-Fi] > Configurar proxy > Automático > URL deberás ingresar:


 


http://hostname_o_IP:8000/proxy.pac 

O cualquiera sea la URL en la cual estás sirviendo este proxy.pac via http.


 


¿Se entendió? ¿Te sirvió? De nada.


 


 

Comentarios

Entradas más populares de este blog

Asquerosidades que todos los hombres hacemos en secreto

Por Lautaro Anchorena - Ya estamos hartos de escondernos, para que después nos escrachen por ahí, ya que parece que muchas de nuestras practicas secretas se han propagado por el mundo, por eso, basta ya de secretos y lean aquí todas o casi todas las cosas que los hombrecitos bien parados sobre la tierra hacemos aunque nuestras madres, parejas o quien sea nos digan que está prohibido. 



1. Orinar en la ducha.

2. Orinar en el lavamanos cuando la ducha está demasiado lejos.

3. Cortarse las uñas y dejar los recortes regados por todas partes.

4. Voltear un bóxer sucio para poder usarlo un día más.

5. Oler un calzoncillo que ya fue usado para saber si es apto para otro uso.

6. Usarlo aunque no sea apto en absoluto.

7. Afeitarse y no tomarse la molestia de limpiar los pelos que quedaron en el lavamanos.

8. Rascarse la barba y ver caer la caspa.

9. Sacar el pene de los calzoncillos antes de llegar al orinal.

10. Y salir del baño sin siquiera haber terminado de subirse la cremallera.

11. Tirarse un …

#FOTOS Juan Manuel Guilera desnudo en las redes

Últimamente muchos famosos latinoamericanos, han sido expuestos con fotografías y vídeos íntimos en redes sociales, desde David Zepeda quien se grabo masturbándose y el vídeo fue expuesto y viralizado, hasta Drake Bell, quien frente al espejo mostró su gran miembro.



Ahora el actor argentino Juan Manuel Guilera es exhibido en redes sociales, dejándose ver como Dios lo trajo al mundo.
Hace poco hizo escenas fuertes con Benjamin Rojas en Rizhoma hotel una ficción de Telefe, pero se hizo más conocido por ser un ex ex ex de PATITO FEO, ser el ex de Thelma Fardin y haber sido citado por Juan Darthés como testigo de la mala noche donde el actor -Darthés- habría abusado de la ahora mediática Fardin. Salvo por el fisico -digamoslo- no lo teniamos muy presente, pero parece que el ex PATITO FEO viene haciendo pesas desde hace rato y le va bien.






Captura de medianoche, después de un largo día de grabación! Talentosa y humilde @tinitastoessel Muy linda experiencia ser parte de #Princesa 👌🏻
Una publi…

¿Sexo entre machos en el gimnasio? Y si, ocurre a menudo.

Además, a la pregunta si preferían usar ropa de entrenamiento cómoda o sexy en el gimnasio; el 40% dijo que la comodidad es prioritaria sobre la apariencia. Sin embargo, el 60% dijo que prefieren usar ropa sexy solo en caso de que conozcan a alguien que quieren impresionar.


Gimnasios con "onda"
Acá te dejamos un ranking (de una encuesta que hicimos en twitter) de los gimnasios donde más se curte en Buenos Aires. Donde además de sacar músculos, te sacan la lech...

Megatlon, sobre todo el de la calle Rodriguez Peña 1062 y la sede Alto Palermo.

Sportclub, toda la cadena, ¿donde más se curte?, en la sede de Belgrano. 

Le Parc GYM: (Centro) no soy socio, pero el otro día haciendo un recorrido para cambiarme de GYM, yo vestido de ejecutivo, tipo 2 de la tarde, terminando mi tour en el baño de abajo, fueron suficiente dos miradas para terminar con un flaco nadador.

Well-club: también la sede que más se mueve es la de Rodriguez Peña. 

Mega gym: la sede de Belgrano pasan muchas cosas y el …