Alles, was Sie über SSH-Tunneling wissen müssen

SSH-Tunneling ist sehr gut für Netzwerkadministratoren oder sogar Heimanwender, die sich um die Sicherheit sorgen. Wenn eine Verbindung nicht verschlüsselt ist, werden die übertragenen Informationen normalerweise in Klartext übertragen, der abgefangen / gelesen werden kann und Ihr Netzwerk einem Hackerrisiko aussetzt.

Es ist äußerst wichtig, auf den Sicherheitsaspekt zu achten, insbesondere wenn Sie ein öffentliches Netzwerk wie an Flughäfen, Cafés usw. nutzen EXTREM HOHE RISIKO!

Um mehr über Sicherheitsaspekte zu erfahren, werfen Sie einen Blick auf Backtrack, eine Linux-Distribution, die auf VMs ausgeführt werden kann – wird kompiliert mit zahlreichen darin enthaltenen Tools – ich werde die Tools nicht nennen, ich überlasse Ihnen die Erkundung. Das Ziel dieses Leitfadens ist es nicht, sie zu fördern, sondern zu verteidigen. Idealerweise, wenn Sie kein Technikfreak sind, kaufen Sie am besten ein VPN, das ich selbst verwende, das auf einer Amazon EC3-Instance erstellt wurde. Mit einem einzigen Klick bin ich über VPN mit einem sicheren Netzwerk verbunden.

Aber wenn Sie nicht daran interessiert sind, können Sie einen SSH-Tunnel erstellen. Dazu benötigen Sie einen Linux-Server, auf den remote zugegriffen werden kann. Dieser Server verschlüsselt die Daten und fungiert als Vermittler für die Informationsübertragung, indem er sie an das Internet weiterleitet. SSH ist einfach zu installieren, lesen Sie diese Anleitung guide http://www.cyberciti.biz/faq/ubuntu-Linux-Openssh-serverEingerichtetionen-und-configuration/

Sie können auch einen Proxy auf Ihrem Server konfigurieren, aber dafür benötigen Sie Squid, was einfach ist und es gibt Tonnen von Anleitungen. PuTTy kann heruntergeladen werden von http://www.chiark.greenend.org.uk/~sgtatham/putty/

Fügen Sie die IP (oder den Hostnamen Ihres Servers) hinzu und speichern Sie sie unter einem Namen. Wenn Sie es nicht speichern, müssen Sie es jedes Mal eingeben, wenn Sie eine Verbindung herstellen möchten.

Kitt

Klicken Sie im linken Bereich auf VERBINDUNG und SSH und TUNNEL und wählen Sie dann Dynamisch und setzen Sie den Quellport auf 7070 und klicken Sie auf HINZUFÜGEN. Wählen Sie Local, Source Port 8080 (oder Ihren Port) oder was auch immer der Port ist und das Ziel 127.0.0.1:port und klicken Sie erneut auf Hinzufügen.

putty2

Klicken Sie im linken Bereich (oben) auf Sitzung und speichern Sie dieses Setup. Wenn Sie nun per SSH in den Server einsteigen, werden Sie zum Terminalfenster weitergeleitet.

Wenn Sie es jetzt öffnen, erhalten Sie ein Terminalfenster. Wenn Sie dies überhaupt nicht verwenden möchten, gibt es unter SSH im Menü die Option ‘kein Befehl oder Befehl starten’.

Während es ausgeführt wird, können Sie jede Anwendung ausführen, die mit einem Proxy funktioniert. Wenn es Socks 5 oder 4 Proxy zulässt, verweisen Sie es auf 127.0.0.1 auf Port 7070 und es wird jetzt getunnelt und die Daten werden von Ihrem Linux-Server ausgegeben. Wenn es nur HTTP-Proxy unterstützt, verwenden Sie 127.0.0.1 Port 8080.

Der über dieses System gesendete Datenverkehr kann von Hackern nicht aus der Luft geschnappt (sniffed) werden, da er verschlüsselt ist.

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *