ssh encaminhamento dinâmico de portas e tcpdump mostra texto não criptografado

4

Estou tentando criptografar meu tráfego da web usando o encaminhamento dinâmico de porta SSH caso eu esteja em locais discutíveis, como internet cafés, hotéis e assim por diante.

No meu laptop eu instalei um servidor SSH e executei:

ssh -C -D 1080 myuser@localost

Eu então configuro meu navegador para usar um proxy socks em localhost: 1080

Eu tentei navegar em alguns sites para ver o que foi enviado, mas acho que estou fazendo algo claramente errado porque, em um tcpdump :

sudo tcpdump -A -i eth0 dst www.example.com

Eu vejo tudo em texto claro, até mesmo algumas senhas falsas que eu tentei em formulários.

Eu pensei que estava configurando um túnel criptografado, impossível de espionar.

O que estou fazendo de errado?

Obrigado pelo seu tempo.

    
por Thomas Ukenagashi 16.06.2016 / 23:06

1 resposta

5

Você está criando o proxy SOCKS com encapsulamento de seu computador local para seu localhost . Mas a partir do localhost para o servidor de destino ( example.com ), os dados não são mais criptografados. Diagrama:

[browser] ==SOCKS== [localhost:1080] ==SSH== [localhost] ==HTTP== [example.com]

(onde apenas a parte SSH, que significa túnel SSH, é criptografada)

Você pode criptografar este proxy SOCKS apenas ponto-a-ponto (do seu cliente para o seu servidor ssh) e não mais. O servidor HTTP espera solicitações HTTP normais e não mensagens SOCKS.

Se você deseja estar protegido contra bisbilhoteiros no hotel ou em outro lugar, é necessário ter um servidor SSH em algum outro local que não seja em seu computador (por exemplo, VPS, home). Mas não irá protegê-lo de bisbilhotar o "outro" computador.

    
por 16.06.2016 / 23:19