Назад | Перейти на главную страницу

Домены и туннелирование соединений с помощью firefox

Я хочу знать, когда я использую SSH и firefox, может ли кто-то еще видеть домены или любые сайты, на которые я вхожу (мне нравится использовать ftp: // пользователь: pass@site.com). Мне нравится знать эту информацию, чтобы я мог решить, стоит ли переход на частный (рабочий) сайт с ненадежного сайта.

По крайней мере, я хочу знать, может ли кто-нибудь увидеть меня в гостях http://SiteWithBetaPhpAndAnUnsecureDB.com/Debug.php

Вы хотите настроить ssh бежать как НОСКИ5 прокси, а не только для простого туннелирования (-L) через это. Разница в Поиск DNS. В туннеле поиск DNS выполняется на стороне браузера, что может быть небезопасным. С прокси-сервером SOCKS5 поиск DNS может выполняться на защищенном удаленном конце.

ssh -D 1080 user@remoteserver

Затем в конфигурации firefox установите network.proxy.socks_remote_dns = true в about: config. Это заставляет DNS обрабатывать на удаленном сервере. Это даже позволит вам получить доступ к частным серверам, используя их частные имена.

Как сказал Гойикс, бонусные баллы за использование аутентификации на основе сертификатов и блокировку всего остального.

Это действительно два вопроса:

1. Могут ли люди видеть его, когда я использую SSH и Firefox для подключения к этому сайту?

Если вы не отключили поиск в DNS, ваш запрос будет видеть хозяин вашего DNS-сервера. Кроме того, это может понять любой, кто может отслеживать ваш DNS-трафик с помощью пакетов (степень воздействия может быть разной).

Кроме того, предоставленный вами URL был открытым текстом (незашифрованным). Любой, кто обычно может обнюхать ваши пакеты, сможет увидеть.

2- Другой вопрос в основном: безопасно ли для меня работать на общедоступном сайте без включения шифрования для всех служб? Ответ - нет. У вас не должно быть рабочих сайтов, разрешающих аутентификацию или общий доступ через незашифрованные соединения.

Как правило, SSH обеспечивает довольно хорошую конфиденциальность, хотя есть несколько подводных камней, о которых следует знать:

Во-первых, в зависимости от того, где вы завершаете (например, на стороне сервера) соединение SSH, все, что находится на другой стороне, может отслеживать ваш трафик.

Во-вторых, хотя большая часть вашего трафика будет маршрутизироваться через SSH, вполне возможно (и вероятно), что поиск DNS может происходить за пределами туннеля SSH. Это не выдаст полный URL-адрес, но если вы беспокоитесь о том, что кто-то копается на сервере в целом, это не лучшая идея.

Лучший план: разорвать соединение SSH на границе сети, где находится ваш частный сервер. В идеале база данных / веб-сервер не должен выходить в Интернет и требует, чтобы вы проделали дыру в брандмауэре, используя SSH, даже для подключения к серверу (-ам).

Бонусные баллы: использование сертификатов ssh для вашего подключения, чтобы еще больше снизить вероятность проблем.