Назад | Перейти на главную страницу

Как выглядит HTTP-трафик, туннелируемый через SSH, для сетевого администратора?

Когда я на работе, у нас очень жесткие брандмауэры, чтобы обойти их и, возможно, даже получить некоторую повышенную анонимность я и многие из моих коллег настроили туннели SSH к нашим собственным размещенным внешним машинам Linux и используют их как SOCKS прокси.

Самая элементарная настройка может выглядеть так, хотя у некоторых людей есть несколько более сложные или упрощенные настройки:

localhost SOCKS proxy -> SSH tunnel -> sshd on port 443 -> internet

SSH прослушивает порт 443, поскольку исходящие запросы на порт 22 заблокированы.

Для тех, кому интересно, некоторые люди используют stunnel но большинство людей используют plink вызывается так:

plink.exe -N -D localhost:7070 -l user -pw password -P 443 remote-server.com

У меня вопрос: как сеть, проходящая через этот туннель, выглядит для сетевого администратора в нашей компании? Это просто похоже на «слишком много трафика на основе ssh на порт 443», что может вызвать некоторые подозрения, или они действительно могут видеть природу запросов?

Какой уровень анонимности я получаю с помощью этого метода, есть ли способ лучше?

Они не видят, что вы делаете, но могут видеть, как много вы что-то делаете. Это означает, что если вы начнете скачивать файл, они не увидят, откуда вы получаете файл, но увидят, что для вашего SSH-соединения произошел всплеск трафика.

Однако не забывайте, что они могут по-прежнему видеть веб-сайты, которые вы посещаете, если вы также не найдете способ туннелировать свои DNS-запросы. По умолчанию вы не будете спрашивать об этом через туннель. SSH не поддерживает туннелирование UDP. Таким образом, они все еще могут видеть ваши DNS-запросы. Однако есть обходной путь для этого.