Uma maneira de acessar um servidor linux remoto via SSH anonimamente e rodando um navegador gráfico?

1

Eu preciso de uma maneira de me conectar a um servidor remoto anonimamente e rodar (com maior possibilidade de manipulação visual) um navegador gráfico (não baseado em texto) - o Tor foi escolhido para isso e portanto O suporte a SOCKS provavelmente é um requisito. O servidor está atualmente executando a última versão testing do Debian e vem com acesso root completo. Eu estou olhando para tunelamento do tráfego subjacente através do protocolo SSH (encaminhamento de portas, X ou apenas utilizando o recurso Dynamic SOCKS ).

A configuração inicial é assim: Eu faço uma conexão através do SOCKS5 ao ponto final remoto via SSH e executo algum comando.

Múltiplas escolhas vêm à mente, mas algumas delas também podem ser mais expostas do que outras (localização / vazamento de informações).

O tunelamento X é uma boa ideia - isso não vazará algo relacionado ao meu host original? Que tal executar um serviço VNC - eu poderia configurar um encaminhamento de porta estática apenas para isso, mas também não exporia nenhum dos meus dados internos (como consultar meus adaptadores de rede e compartilhar isso como alguns metadados de protocolo com o servidor que eu estou conectado)? Por último, mas não menos importante, eu também poderia usar o recurso SOCKS integrado ao navegador em meu host local e simplesmente redirecionar o tráfego por meio de SSH (o -D flag do sshd ), mas isso também parece não ser sem inconvenientes / falhas (medidas de segurança devem ser tomadas - iniciar uma sessão privada, usando algo como um NoScript SOCKS (incluindo DNS pesquisa). A coisa mais importante a considerar aqui é não comprometer a identidade (bem como para o servidor no meio ) ou ainda para poder controlar o navegador no final remoto.

Meu host local pode ser um sistema operacional Windows ou Linux - qualquer um faria isso.

Pensamentos / sugestões? Obrigado.

    
por XXL 16.07.2013 / 08:23

2 respostas

1

O tunelamento VNC ou X são as duas opções listadas que não expõem nenhuma informação sobre o host.

Em ambos os casos, o navegador está sendo executado no host remoto, o host remoto está fazendo a conexão com os sites, está baixando os dados e está processando a resposta para um servidor X.

A localização do servidor X no caso do VNC também é o servidor remoto. O fato de o buffer de quadros do VNC ser passado pelo fio para um visualizador vnc não é algo que o navegador esteja ciente e, portanto, não possa vazar.

O mesmo se aplica ao tunelamento X realisticamente, onde o servidor X está em sua máquina local. É difícil ver como o navegador pode determinar que o servidor X não é local, mas existe um pequeno potencial para vazamentos.

O sistema operacional da máquina local, neste caso, não faz muita diferença.

A opção -D de ssh seria a mais propensa a vazamentos, já que você está executando o navegador localmente e está totalmente ciente da máquina em que está sendo executado.

    
por 16.07.2013 / 08:48
0

Acho que tenho uma configuração semelhante à que você está procurando. Estou acessando um servidor da web na LAN do meu escritório de fora. O que eu fiz é bem simples e funciona bem. Estou usando o servidor SSH do escritório para ter acesso remoto ao meu escritório. No lado do cliente SSH, configurei um túnel, que encaminha o tráfego de uma das minhas portas TCP locais para uma máquina na LAN do meu escritório através do servidor SSH. Eu estou usando o Mozilla para acessar a página da web como se fosse um servidor em execução no meu próprio computador, com uma porta diferente. E isso é tudo!

    
por 12.02.2014 / 07:13