Я хочу знать, когда я использую SSH и firefox, может ли кто-то еще видеть домены или любые сайты, на которые я вхожу (мне нравится использовать ftp: // пользователь: pass@site.com). Мне нравится знать эту информацию, чтобы я мог решить, стоит ли переход на частный (рабочий) сайт с ненадежного сайта.
По крайней мере, я хочу знать, может ли кто-нибудь увидеть меня в гостях http://SiteWithBetaPhpAndAnUnsecureDB.com/Debug.php
Вы хотите настроить ssh
бежать как НОСКИ5 прокси, а не только для простого туннелирования (-L
) через это. Разница в Поиск DNS. В туннеле поиск DNS выполняется на стороне браузера, что может быть небезопасным. С прокси-сервером SOCKS5 поиск DNS может выполняться на защищенном удаленном конце.
ssh -D 1080 user@remoteserver
Затем в конфигурации firefox установите network.proxy.socks_remote_dns = true
в about: config. Это заставляет DNS обрабатывать на удаленном сервере. Это даже позволит вам получить доступ к частным серверам, используя их частные имена.
Как сказал Гойикс, бонусные баллы за использование аутентификации на основе сертификатов и блокировку всего остального.
Это действительно два вопроса:
1. Могут ли люди видеть его, когда я использую SSH и Firefox для подключения к этому сайту?
Если вы не отключили поиск в DNS, ваш запрос будет видеть хозяин вашего DNS-сервера. Кроме того, это может понять любой, кто может отслеживать ваш DNS-трафик с помощью пакетов (степень воздействия может быть разной).
Кроме того, предоставленный вами URL был открытым текстом (незашифрованным). Любой, кто обычно может обнюхать ваши пакеты, сможет увидеть.
2- Другой вопрос в основном: безопасно ли для меня работать на общедоступном сайте без включения шифрования для всех служб? Ответ - нет. У вас не должно быть рабочих сайтов, разрешающих аутентификацию или общий доступ через незашифрованные соединения.
Как правило, SSH обеспечивает довольно хорошую конфиденциальность, хотя есть несколько подводных камней, о которых следует знать:
Во-первых, в зависимости от того, где вы завершаете (например, на стороне сервера) соединение SSH, все, что находится на другой стороне, может отслеживать ваш трафик.
Во-вторых, хотя большая часть вашего трафика будет маршрутизироваться через SSH, вполне возможно (и вероятно), что поиск DNS может происходить за пределами туннеля SSH. Это не выдаст полный URL-адрес, но если вы беспокоитесь о том, что кто-то копается на сервере в целом, это не лучшая идея.
Лучший план: разорвать соединение SSH на границе сети, где находится ваш частный сервер. В идеале база данных / веб-сервер не должен выходить в Интернет и требует, чтобы вы проделали дыру в брандмауэре, используя SSH, даже для подключения к серверу (-ам).
Бонусные баллы: использование сертификатов ssh для вашего подключения, чтобы еще больше снизить вероятность проблем.