SSH, Pełnomocnictwa (Proxy?), Tor i Web Browsing



Od dłuższego czasu byłem wykorzystanie dd-wrt zmodyfikowany linksys pudełko na mojej domowej sieci jako openvpn punktem końcowym tak, że kiedy jestem poza domem na świecie, I połączyć VPN, przełączyć firefox do trasy za pośrednictwem serwera proxy squid w sieci domowej i mam ładną dość bezpieczną konfigurację przeglądarki internetowej. Ale, jak to mówią jest więcej niż jeden sposób na skórę kota. I, to co grałem wokół z ostatnich kilku dni. Od razu, Myślę, że powinienem opisać koncepcję. 1) Powiedzmy, że jesteś przeglądania stron internetowych w otwartym punktem dostępu bezprzewodowego i nie ufasz sieci lub 2) Załóżmy, że musisz mieć dostęp do serwera sieci Web w intranecie, który nie jest dostępny ze strony internetowej sieci lub scenariusz 3) Załóżmy, że strona internetowa nie blokuje dostęp na podstawie adresu IP (na przykład, że jesteś za wielką zaporą sieciową firmy XYZ / firmy)…. jak można jeszcze uda się uzyskać dostęp do stron internetowych chcesz 3,2) w ogóle lub 1) pewnie ze tak mało snooping, jak to możliwe.

W sumie, to pozwoli spojrzeć jakby jesteś przeglądania internetu z innego miejsca niż naprawdę jesteś, a także jest jednym ze sposobów jak obejść zablokowanych stron internetowych. Teraz, to do ciebie należy przyjąć odpowiedzialność za swoje działania, jeśli użyć tego do obejść zablokowanych witryn

Istnieje kilka sposobów można to zrobić. Pierwszym z nich jest przez openvpn i Web Proxy jak squid, ale to sporo konfiguracji dla Ciebie w sieci domowej, aby utrzymać przegląda spoza – Poza tym co jeśli jesteś połączenie dom jest w dół i chcesz szybki plan B?

Oto jedno podejście….

SSH – Secure Shell na ratunek…. z okna konsoli nawiązać bezpiecznego połączenia na zabezpieczonym serwerze shell masz dostęp do, z dynamiczny port forwarding włączony.

ssh-D 1080 username@hostyoucanaccess.com

iść do przodu i uwierzytelniania, a następnie w ustawieniach firefox, nakazać Firefoksowi przejrzeć SOCKS 5 serwer na localhost na porcie 1080. (szczerze, prawdopodobnie można wybrać dowolny wyższy numer portu, jeśli chcesz.)

(BTW, jeśli chcesz dostać hodowcy z ssh można przekazać jedną z poniższych:
-q :- być cicho – nie wyświetli więcej informacji niż jest to konieczne.
-T :- Nie przeznaczyć pseudo tty – i.e. nie powłoki logowania.
-f :- przenieś ssh proces tle, jak nie chcemy współdziałać z tej sesji ssh bezpośrednio.
-N :- Nie wykonuj polecenia zdalnego.
-n :- przekierować standardowe wejście do / dev / null.

Ponadto na wolnym line można uzyskać wydajność, umożliwiając kompresji z opcją-c.
)

Chciałbym, by podciągnąć moja strona sprawdzić IP aby sprawdzić, które publiczny adres internetowy mam przegląda od. SO, teraz to tak jakbyś przeglądania internetu z twojego komputera serwera ssh.

Teraz, jeśli potrzebne do uzyskania dostępu do strony intranetowej w sieci, że bezpieczny serwer powłoka jest gospodarzem, powinieneś być w stanie. Należy zachowywać się właściwie tak samo jakbyś był na docelowej sieci LAN za wszystko w przeglądarce internetowej. Jeśli chciał uzyskać naprawdę fantazyjny, prawdopodobnie można ustawić go jako system proxy szeroki i nie trzeba ręcznie skonfigurować swoje aplikacje do tunelu przez niego.

Należy zauważyć, że Twój ruch internetowy będzie tylko zaszyfrowane między tobą a zdalnym serwerem SSH. Po opuszczeniu rury i będzie tylko zaszyfrowane jeśli odwiedzasz zaszyfrowanych stron.

Teraz, ze względu na bardzo restrykcyjne zapory może byłoby miło, gdybyś wiedział z serwera SSH na porcie 443 tak, że to ominąć nawet najbardziej drakońskie ograniczenia. (BTW, to jak ja wcześniej ustawić openvpn Połączenia – Porty 53 udp lub 80/443 tcp są dobrymi kandydatami – 53 udp bo to dns i nie powinny być blokowane, jeśli oczekują podglądanie nazw domen do pracy, jednak… jest to zazwyczaj niezaszyfrowane i może wyglądać podejrzanie – Poza tym mogą zrobić wewnętrzne DNS więc nie jest to mój pierwszy wybór. Port 80 jest dobrym kandydatem, bo jeśli pozwalają one na zewnątrz dostępu do sieci światowej, to powinieneś być w stanie przekazać dane, nadal portu 80 jest zazwyczaj niezaszyfrowane i może wyglądać podejrzanego bitową. Moje preferencje to jest port 443. Jest to niezbędne dla https: miejsc i ma być szyfrowana, tak to sprawia, że ​​miło openvpn (lub ssh) port alternatywny.

Możliwe jest również, aby tunel ruch internetowy przez coś o nazwie Tor w celu zwiększenia swoją prywatność w Internecie i zasadniczo sprawiają, że pojawiają się tak, jakby jesteś przeglądania internetu z lokalizacji, gdzie nie są fizycznie. Tak, jeśli forum jest tylko pozwalając na połączenia z adresu IP w Polsce i naprawdę chcesz podłączyć można skonfigurować Tora, by używać tylko punkty końcowe, które są w Polsce i wszystkie bity przeglądania będzie ping pong przez kilka maszyn w zaszyfrowanym tunelu dopóki nie wyjść . Aby korzystać GŁUPIEC, trzeba także zainstalować serwer proxy jak Privoxy.

Przy okazji, Tor może być powolna sieć – są one zazwyczaj dość przesycone, ale jest kilka sposobów, aby uzyskać szybsze połączenie będzie przez szczypanie swój plik torrc. Zwracam uwagę, że to trochę obraźliwe The Tor zasobów sieciowych, aby spróbować ssać w dół olbrzymie bittorrents przez Tora….

Należy również wspomnieć, że istnieje wielki wtyczki Firefox do zarządzania ustawienia proxy. (Zrobiło się ból ręczne przełączenie ich, więc może spojrzeć na FoxyProxy. To niech to skonfigurować wiele proxys i przełączać się między nimi dla całego ruchu, OR ciekawsze pomocą tekstu dopasowanie może to pozwoli Ci korzystać z serwera proxy tylko dla wybranych witryn.

Również – Ustaw serwer proxy rozwiązać żądań DNS, zamiast swój komputer; Firefox strony o:config obszar, ustaw network.proxy.socks_remote_dns = true.

(Z tego co widzę, że jest domyślnym – albo to, albo ja już tam i zrobić to.)

Inne linki, które mogą być interesujące są :miejscu, aby sprawdzić, czy używasz Tora i IP Locator.

A jeśli jesteś z linii poleceń fobię na linux można przyjrzeć się gnomów kierownik tunel ssh (GSTM Myślę, że w pakietach.) Naprawdę, czy są wygodne w wierszu poleceń lub nie, to wygląda jak zgrabny, szybki interfejs.

Podobne posty

Blog Traffic Exchange Podobne posty
  • Denyhosts jako dodatkową ochronę dla serwera SSH Kilka dni temu miałem krótki artykuł na wandali walić się w drzwiach mojego serwera SSH. Tak jak mówiłem, Mam, czasami, był dość zadowolony z siebie Abou daremność ich działań, ale .... oporność dotyczy mnie. Pozwól mi być bardziej szczegółowe, Wciąż dość ......
  • Przewodnik Bezpieczeństwo sieci w domu lub sieci małej firmy - Część 6 - Zabezpiecz swoje usługi To jedna będzie trudniejsze. Tego, co widzieliśmy w dotychczas to prawdopodobnie będzie więcej pracy i nauki niż którykolwiek z pozostałych. Dobrą wiadomością jest to, W zależności od sytuacji może trzeba zrobić mniej tutaj. Jeśli zdecydowałeś, że komputer (lub ......
  • Torbutton - anonimowość Firefox rozszerzenie przeglądarki Nie wiem, czy anonimowość jest dokładnie acheived, ale .... zresztą nie tak dawno zbadany / konfiguracji Tora na moim systemie się bawić z, nie prawdziwy powód Przypuszczam, ale to, co robię warto zdawać sobie sprawę z wielu różnych rodzajów oprogramowania. Tor proxy wywołań Witryna ......
Blog Traffic Exchange Podobne Strony
  • |Internet|Network Marketing|New Jersey|Część 3| [/podpis] Marketing w sieci w New Jersey - The Real Power Of The Internet In most network marketing circles you will hear people talk about all the different ways to advertise your business online.  While there are some really good ways to get ruch and make sales. Nothing replaces person......
  • Jak korzystać z Sieci na blogu, aby promować swoje Corporate bloga Jednym z największych problemów korporacyjnych blogerów jest znalezienie odbiorców. Jeśli używasz swojego bloga jako sposób na promocję Twojej firmy produkty, ważne jest, aby szybko zbudować silną czytelników. Nie jest to łatwe zadanie, i mimo, że zapłacił promocja może być pomocna, tam ......
  • Wireless Broadband Internet-czy jest to sieć LAN lub WAN Service-wiąże się uwzględniając Bezprzewodowy szerokopasmowy Internet-czy jest to sieć LAN lub WAN usługi wiąże się posiadanie kilku różnych mitów. Są to na ogół skupiają się na bezpieczeństwo i trzeba zrobić z niepokojem o tym, jak informacje są przekazywane za pośrednictwem połączenia bezprzewodowego i, ponadto, trzeba zrobić z obawy o podsłuch, w kilku przypadkach. Będziesz ......
PDF24    Wyślij artykuł jako PDF   

Podobne wiadomości


Zobacz, co stało się to dzień w historii z albo BBC Wikipedia
Szukaj:
Słowa kluczowe:
Amazon Logo

No Responses to “SSH, Pełnomocnictwa (Proxy?), Tor i Web Browsing”

  1. Długi Router Odległość Mówi:


    Długi Router Odległość…

    Dlink i Linksys są naprawdę stoi się, aby zobaczyć, kto może dostać najdłuższe routery dystansowe ostatnio swoją funyn jak daleko pójdą…

  2. zewnętrzny bezprzewodowy aparat bezpieczeństwa informacji Mówi:


    zewnętrzny bezprzewodowy aparat bezpieczeństwa informacji…

    Chcę założyć odkryty nadzór wideo i trzeba wiedzieć, czego potrzebuję….

  3. zwiększyć ruch Alexa Mówi:


    zwiększyć ruch Alexa…

    Możesz podać insightfull Zobacz co online marketing powinien być. Będzie to z niesamowitą wartość dla każdego nowicjusza i do tych, które jakoś straciłem na to, gdzie iw jaki sposób podejść do własnych promocyjnych taktyki. Wielki artykuł….

  4. seo Mówi:


    seo…

    Tworząc kopię strony, po prostu napisz naturalnie, wyjaśniając wszelkie informacje, jesteś dyskusji. Kluczem jest stworzenie odpowiednich, i nie ma sensu do czytnika. Nawet jeśli oszukać wyszukiwarki do myślenia, Twoja strona jest super - kiedy…


Przełącz na naszej stronie WAP