ProxyTunnel et Stunnel

Les informations dans cet article pourraient être maltraitées par des personnes pour casser des réseaux protégés pour des buts non-moraux.
Cependant, cet article est édité dans l'esprit de la connaissance, de la sécurité des systèmes et des réseaux.



Voîlà en gros le shéma réalisé avec Inkscape 





Définition de Stunnel : Stunnel est un programme qui permet d’encrypter des informations qui transitent sur le réseau (tcp/ip), disponible sous Linux et Window$. En les transformant en liaison SSL, il les sécurise !
pour plus d'information voire le site http://www.stunnel.org/

Utilisation de Proxytunnel dans un réseau d'entreprise peut être vu par un administrateur, les trames qui transitent ne sont pas totalement conformes aux HTTPS,
avec la nouvelle version de proxytunnel on peut encryptré ces trames dans du SSL avec l'option -e.

Il y a d'autre solution pour faire focntionner Proxytunnel avec du SSL, mais celle que je fais d'écrire ici et le couple Proxytunnel et Stunnel.

L'installation de Stunnel dans un système Debian et simple, pour l'installation sous windo$ voir directement sur le site de Stunnel.

apt-get install stunnel4

voilà à quoi resemble le fichier de configuration de stunnel, qui ce trouve dans : /etc/stunnel/stunnel.conf
; Sample stunnel configuration file by Michal Trojnara 2002-2006
; Some options used here may not be adequate for your particular configuration
; Please make sure you understand them (especially the effect of chroot jail)

; Certificate/key is needed in server mode and optional in client mode
cert = /etc/stunnel/mail.pem
;key = /etc/stunnel/mail.pem

; Some security enhancements for UNIX systems - comment them out on Win32
chroot = /var/lib/stunnel4/
setuid = stunnel4
setgid = stunnel4
; PID is created inside chroot jail
pid = /stunnel4.pid

; Some performance tunings
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
;compression = rle

; Workaround for Eudora bug
;options = DONT_INSERT_EMPTY_FRAGMENTS

; Authentication stuff
;verify = 2
; Don't forget to c_rehash CApath
; CApath is located inside chroot jail
;CApath = /certs
; It's often easier to use CAfile
;CAfile = /usr/etc/stunnel/certs.pem
; Don't forget to c_rehash CRLpath
; CRLpath is located inside chroot jail
;CRLpath = /crls
; Alternatively you can use CRLfile
;CRLfile = /usr/etc/stunnel/crls.pem

; Some debugging stuff useful for troubleshooting
;debug = 7
;output = /var/log/stunnel4/stunnel.log

; Use it for client mode
;client = yes

; Service-level configuration

[pop3s]
accept  = 995
connect = 110

[imaps]
accept  = 993
connect = 143

[ssmtp]
accept  = 465
connect = 25

;[https]
;accept  = 443
;connect = 80
;TIMEOUTclose = 0

; vim:ft=dosini

on va sauvegarder le fichier par default pour en écrire un pour notre usage.
cp /etc/stunnel/stunnel.conf /etc/stunnel.conf_backup

Vi /etc/stunnel/stunnel.conf

chroot = /var/lib/stunnel4/
setuid = stunnel4
setgid = stunnel4
; PID is created inside chroot jail
pid = /stunnel4.pid

; Some performance tunings
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
;compression = rle

[proxytunnel]
accept  = 443
connect = 22
TIMEOUTclose = 0 

Donc sur le fichier de config on accepte sur le port 443 en entrée qui redirige sur le port 22 vers le port du serveur SSH.

Le fichier de config de SSH est sous linux sous /etc/ssh/ sshd_config

Avant de lancer proxytunnel nous avons besoin de dll pour la version Windows
( cygcrypto-0.9.8.dll, cygssl-0.9.8.dll, cygwin1.dll ) à copier dans le répertoirr où vous lancez Proxytunnel

Pour le lancement de Proxytunnel avec Stunnel et l'encryption :

Proxutunnel -e -a 8888 -p proxy:8080 -u login -s password -d nomduserveurmaison:443


et voîlà





<
  INDEX du site