安全聊天隧道

安全聊天隧道

我想通过 Ubuntu 终端或类似的东西创建一个安全聊天连接和隧道netcatnc -l 1234)但 netcat 未加密。

答案1

您可以通过 SSH 隧道传输流量:

  1. 主机1

    $ nc -l 127.0.0.1 1234
    
  2. 主机2

    $ ssh host1 -L 1234:localhost:1234
    $ nc localhost 1234
    

ssh命令转发来自主机2端口 1234 到同一端口主机1

答案2

注意,你必须应用一些特制酱料你自己,但如果你检查构建日志我正在为 GnuPG 加密项目工作,更具体地说设想对于 sshfs 您可能会找到您所寻求的功能。

Eero Aaltonen 的答案仍然完全有效,并且可能更适合简单的一次性连接。但如果您想要 GnuPG 的某些功能,那么上述项目主要公开了实现该功能所需的加密接口。

如果您希望使用上述项目,为了更好地指导您,这里有一些关于修改链接场景以实现多收件人聊天类行为的提示。

Var_gpg_recipient_options变量应附加其他收件人,如下所示

Paranoid_Pipes.sh Var_gpg_recipient_options="${Var_gpg_recipient_options} --recipient [email protected]" --help

调整其他选项并删除--help,这包括加密内容,使用 netcat 无法将输出文件提供给多个客户端,但 php 有办法提供它

php -S <Local_IP>:8080 -t /var/enc/chat

虽然有很多方法可以将更新的帖子发布到 Google Code 托管的文件中PHP 尾部源代码看起来是一个有希望的起点,可以向客户端提供最后几条消息,以供他们在本地提取和解密。

最后是设置解密的客户端连接,有一个帮助脚本已经为批量解密编写了代码。客户端需要设置如下所示的连接,以将提供的加密数据转储到可访问的位置(目前,但很快就会开始从命名管道解密 ;-))提示您需要了解/dev/tcp/host/port/dev/tcp/<serving_IP>/8080)路径,这些路径可以像文件描述符一样使用……就像我说的,需要一些特殊的调味料。但它非常接近完整的解决方案,有了上述内容和一些独创性,您就可以进行使用 GnuPG 混合加密保护的私人聊天,并且只有拥有所需私钥的人才能访问。

请注意,上述内容是高度实验性的,不应与主键对一起使用,因此请查找辅助脚本以快速生成新的测试键对。

编辑/更新

虽然上述方法可能仍然有效,第二版可能需要明显更少的特殊酱料,因为管道到管道和其他功能已经解决,请检查前面提到的构建日志以查看其实际效果。

相关内容