A criação de um proxy SOCKS via ssh oculta minhas atividades do meu provedor?

4

Eu tenho usado um túnel ssh para navegar, lendo que isso iria criptografar a conexão com a internet. No entanto, não faço ideia do tipo de proteção que o túnel ssh realmente oferece.

Será que apenas protege a minha conexão dos sniffers de rede / pacotes ou bloqueia o meu ISP também?

EDITAR: Além disso, devo usar um servidor remoto para ssh ou posso apenas encapsular para localhost e ainda ter os mesmos efeitos? por exemplo, o comando que eu uso agora é ssh localhost -p 22 -ND 8080

    
por Rey Leonard Amorato 07.06.2012 / 22:24

1 resposta

3
  

Será que apenas protege a minha conexão dos sniffers de rede / pacotes ou bloqueia o meu ISP também?

Ele também bloqueia completamente o seu ISP se, e somente se, pesquisas de DNS também são encapsuladas , e não feitas claramente ou pior, pelos próprios servidores DNS do ISP.

O que eu quero dizer é, suponha que você queira visitar www.wikileaks.org através do seu proxy SSH-SOCKS. O que seu navegador quase certamente fará é usar DNS regular para resolver www.wikileaks.org para um IP, mas depois tunelar todo o tráfego para aquele IP sobre o proxy. Então o seu ISP (ou sniffer) poderia dizer que você queria visitar wikileaks.org, mas não a página que você queria ver (ou viu).

A solução é também encapsular pesquisas de DNS sobre o proxy.

  • Para o Firefox , é tão simples quanto digitar about:config e alterar a configuração network.proxy.socks_remote_dns para true .

  • Chromium (ou Chrome) só fará isso se você for usando um proxy Socks 5!

  • A maneira global de fazer isso é definir seu DNS usando o NetworkManager para localhost , onde você encaminha a porta '53' por SSH para a porta '53' no servidor DNS remoto (possivelmente com o seu servidor SSH atuando como encaminhador).

por ish 07.06.2012 / 23:33