Безопасный туннель чата

Я Хочу Создать Безопасное соединение Чата и туннель через терминал Ubuntu или что-то как netcat (nc -l 1234) но netcat не шифруется.

4
задан 12 March 2015 в 12:10

2 ответа

Вы могли туннелировать трафик по SSH:

  1. На host1

    $ nc -l 127.0.0.1 1234
    
  2. На host2

    $ ssh host1 -L 1234:localhost:1234
    $ nc localhost 1234
    

ssh управляйте форвардами все соединения TCP от host2 порта 1234 к тому же порту на host1.

6
ответ дан 1 December 2019 в 09:24

Отметьте ниже, необходимо будет применить немного специального собственного соуса, но если Вы проверяете журналы сборки проекта, я продолжаю работать для шифрования GnuPG и большего количества specificly сценарий для sshfs, можно найти функции, которые Вы ищете.

Ответ Eero Aaltonen все еще полностью действителен и вероятен лучше для простого от соединений. Но если Вы хотите что-то с GnuPG затем, вышеупомянутый проект выставляет интерфейсы шифрования, требуемые заставить это произойти, главным образом.

Для лучше руководства Вас, если Вы хотите использовать вышеупомянутый проект вот, некоторые подсказки относительно модификации связанный сценарий для чата мультиполучателя как поведение.

Var_gpg_recipient_options переменная должна быть добавлена с дополнительными получателями как шоу ниже

Paranoid_Pipes.sh Var_gpg_recipient_options="${Var_gpg_recipient_options} --recipient second-user@host.domain" --help

Скорректируйте другие опции и удалите --help и это покрывает получение зашифрованных вещей, служение выходному файлу нескольким клиентам не может быть сделано с netcat, но php имеет способ служить ему

php -S <Local_IP>:8080 -t /var/enc/chat

И в то время как существует много способов вручить обновленные сообщения файлу, размещенный исходный код PHP-хвоста Google Code похож на многообещающее место для запуска при обслуживании последних нескольких сообщений клиентам для них, чтобы вытянуть и дешифровать локально.

В последний раз настраивает соединения клиента, которые дешифруют, существует сценарий помощника, который был записан для объемного дешифрования, уже обеспеченного. Клиенты должны настроить соединение как ниже для дампа подаваемых зашифрованных данных к, доступное местоположение (на данный момент, но работа делается на дешифровании от именованных каналов скоро ;-)) подсказке, о которой Вы захотите знать /dev/tcp/host/port (/dev/tcp/<serving_IP>/8080) пути, которые могут использоваться как дескрипторы файлов... как, я сказал, что существует немного специального требуемого соуса. Но это очень близко к тому, чтобы быть полным решением с вышеупомянутым и некоторой изобретательностью, у Вас могли быть частные чаты, которые защищаются с гибридным шифрованием GnuPG и только доступные для тех, которые потребовали закрытых ключей.

Обратите внимание, что вышеупомянутое очень экспериментально и не должно использоваться с первичным ключом, сокращает, так ищите, сценарий помощника для генерации нового ключа тестирования сокращает быстро.

Редактирования/Обновления

В то время как вышеупомянутое может все еще работать, для версии два будет, вероятно, нужен значительно менее специальный соус, потому что канал для передачи по каналу и другие функции был решен, проверьте, что журналы сборки упомянули ранее для наблюдения его в действии.

0
ответ дан 1 December 2019 в 09:24

Другие вопросы по тегам:

Похожие вопросы: