{"id":4017,"date":"2015-02-24T21:16:14","date_gmt":"2015-02-25T02:16:14","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=4017"},"modified":"2016-08-01T22:04:10","modified_gmt":"2016-08-02T01:04:10","slug":"acceder-a-un-computado-a-traves-de-tor-sin-ip-publico","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2015\/02\/acceder-a-un-computado-a-traves-de-tor-sin-ip-publico\/","title":{"rendered":"Acceder a un Computador a trav\u00e9s de Tor sin IP P\u00fablico"},"content":{"rendered":"<p>Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP p\u00fablica puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a trav\u00e9s de ssh y la red Tor.<\/p>\n<p>La configuraci\u00f3n es bastante sencilla. Instalamos y configuramos<a title=\"Servicios Ocultos con Tor\" href=\"https:\/\/rafael.bonifaz.ec\/blog\/2014\/01\/servicios-ocultos-con-tor\/\" target=\"_blank\"> Tor en nuestro PC o servidor para configurar un servicio oculto<\/a>. Habilitamos el servicio de ssh para ser escuchado como un servicio .onion. Para esto editamos el archivo \/etc\/tor\/torrc y a\u00f1adimos las siguientes l\u00edneas:<br \/>\n<code><br \/>\nHiddenServiceDir \/var\/lib\/tor\/hidden_service\/<br \/>\nHiddenServicePort 22 127.0.0.1:22<\/code><\/p>\n<p>Para saber nuestro url .onion:<\/p>\n<p># cat \/var\/lib\/tor\/hidden_service\/hostname<br \/>\nadn6xndfyhgcpl5o.onion<!--more--><\/p>\n<p>Este es un url aleatorio que no es recomendable compartirlo. Si queremos generar otro url .onion, b\u00e1sicamente se borra los archivos dentro de \/var\/lib\/tor\/hidden_service\/ y se reinicia Tor.<\/p>\n<p>En la m\u00e1quina desde donde queremos acceder al servicio tambi\u00e9n debemos tener instalado Tor (<a title=\"Servicios Ocultos con Tor\" href=\"https:\/\/rafael.bonifaz.ec\/blog\/2014\/01\/servicios-ocultos-con-tor\/\" target=\"_blank\">ver secci\u00f3n instalar Tor<\/a>) y torsocks.<\/p>\n<p><code>apt-get install tor\u00a0 torsocks<\/code><\/p>\n<p>Ahora podemos hacer ssh al servicio oculto utilizando torsocks<\/p>\n<p><code>$ torsocks ssh usuario@adn6xndfyhgcpl5o.onion<br \/>\nusuario@adn6xndfyhgcpl5o.onion's password:<br \/>\n<\/code><\/p>\n<p>Listo ya puedo acceder a mi computadora de forma remota, con ssh sin necesidad de ip p\u00fablico.<\/p>\n<p>Una \u00faltima medida podr\u00eda ser configurar ssh para que escuche solo en localhost. Para esto editamos el archivo \/etc\/ssh\/sshd_config y a\u00f1adimos la siguiente l\u00ednea:<\/p>\n<p><code>ListenAddress 127.0.0.1<\/code><\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2016\/11\/subgraph-os-para-la-privacidad-y-anonimato\/\" title=\"Subgraph OS para la privacidad y anonimato\">Subgraph OS para la privacidad y anonimato<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2016\/09\/compartir-de-forma-segura-y-anonima\/\" title=\"Compartir de forma segura y an\u00f3nima\">Compartir de forma segura y an\u00f3nima<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2013\/04\/presentacion-software-libre-criptografia-y-privacidad-spaceapps_ecu\/\" title=\"Presentaci\u00f3n: Software Libre, Criptograf\u00eda y Privacidad #spaceapps_ecu\">Presentaci\u00f3n: Software Libre, Criptograf\u00eda y Privacidad #spaceapps_ecu<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Poder acceder a un computador personal de forma remota es muy conveniente, sin un IP p\u00fablica puede resultar complicado. Sin embargo, se puede utilizar un servicio oculto de Tor y acceder a la computadora a trav\u00e9s de ssh y la red Tor. La configuraci\u00f3n es bastante sencilla. Instalamos y configuramos Tor en nuestro PC o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"","footnotes":""},"categories":[70,48,1,121,3],"tags":[181,101,172,83,84,117],"class_list":["post-4017","post","type-post","status-publish","format-standard","hentry","category-comos","category-comunicaciones","category-general","category-privacidad","category-software-libre","tag-privacidad","tag-seguridades","tag-software-libre","tag-ssh","tag-tips","tag-tor"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=4017"}],"version-history":[{"count":10,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4017\/revisions"}],"predecessor-version":[{"id":4429,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/4017\/revisions\/4429"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=4017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=4017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=4017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}