15Jul
Tilslutning til internettet fra Wi-Fi hotspots, på arbejdspladsen eller andre steder væk fra hjemmet, udsætter dine data for unødvendige risici. Du kan nemt konfigurere din router til at understøtte en sikker tunnel og beskytte din fjernbrowser trafik - læs videre for at se hvordan.
Hvad er og hvorfor oprette en sikker tunnel?
Du er måske nysgerrig, hvorfor du endda vil oprette en sikker tunnel fra dine enheder til din hjemmerouter, og hvilke fordele du vil høste fra et sådant projekt. Lad os lave et par forskellige scenarier, der involverer dig ved at bruge internettet til at illustrere fordelene ved sikker tunneling.
Scenario 1: Du er i en kaffebar, der bruger din bærbare computer til at surfe på internettet via deres gratis Wi-Fi-forbindelse. Data forlader dit Wi-Fi-modem, bevæger sig gennem luften ukrypteret til Wi-Fi-noden i kaffebaren og sendes videre til det større internet. Under overførslen fra din computer til det større internet er dine data bredt åbne. Enhver med en Wi-Fi-enhed i området kan snuse dine data. Det er så smerteligt nemt, at en motiveret 12 år gammel med en bærbar computer og en kopi af Firesheep kunne snappe op på dine legitimationsoplysninger for alle mulige ting. Det er som om du er i et værelse fyldt med engelsksprogede talere, der taler ind i en telefon, der taler mandarin kinesisk.Øjeblikket er der nogen, der taler Mandarin-kinesisk, der kommer ind( Wi-Fi-snifferen), din pseudo-privatliv er knust.
Scenario to: Du er i en kaffebar, der bruger din bærbare computer til at surfe på internettet via deres gratis Wi-Fi-forbindelse igen. Denne gang har du etableret en krypteret tunnel mellem din bærbare computer og din hjemmerouter ved hjælp af SSH.Din trafik bliver sendt gennem denne tunnel direkte fra din bærbare computer til din hjemme router, som fungerer som en proxyserver. Denne rørledning er uigennemtrængelig for Wi-Fi sniffere, som kun ville se en forvansket strøm af krypterede data. Ligegyldigt hvor skarpt etableringen, hvor usikker Wi-Fi-forbindelsen, dine data forbliver i den krypterede tunnel og kun efterlader det, når den har nået din internetforbindelse til hjemmet og udgang til det større internet.
I scenarie 1 surfer du bredtI scenario 2 kan du logge ind på din bank eller andre private hjemmesider med samme tillid, du vil fra din hjemmecomputer.
Selvom vi brugte Wi-Fi i vores eksempel, kunne du bruge SSH-tunnelen til at sikre en hardlinet forbindelse til for eksempel at starte en browser på et fjernnetværk og slå et hul gennem firewallen for at surfe så frit som i din hjemmeforbindelse.
Lyder godt eller ikke? Det er utrolig nemt at konfigurere, så der er ingen tid som nutiden - du kan få din SSH-tunnel op og køre inden for en time.
Hvad skal du bruge
Der er mange måder at installere en SSH-tunnel på for at sikre din webbrowsing. Til denne tutorial fokuserer vi på at oprette en SSH-tunnel på den nemmeste måde med det mindste antal besvær for en bruger med en hjemmerouter og Windows-baserede maskiner. For at følge med vores vejledning skal du have følgende ting:
- En router kører TomTom eller DD-WRT modificeret firmware.
- En SSH-klient som PuTTY.
- En SOCKS-kompatibel webbrowser som Firefox.
Til vores guide bruger vi tomat, men instruktionerne er næsten identiske med dem, du ville følge for DD-WRT, så hvis du kører DD-WRT, føl dig fri til at følge med. Hvis du ikke har ændret firmware på din router, skal du se vores vejledning til installation af DD-WRT og Tomat før du fortsætter.
Generering af nøgler til vores krypterede tunnel
Selvom det måske synes mærkeligt at springe ret til at generere nøglerne, før vi selv konfigurerer SSH-serveren, hvis vi har nøglerne klar, kan vi konfigurere serveren i et enkelt pass.
Download hele PuTTY-pakken og udpak det til en mappe efter eget valg. Inde i mappen finder du PUTTYGEN.EXE.Start programmet og klik på Key - & gt;Generer nøglepar .Du får vist en skærm, som ligner den ovenstående;flyt musen rundt for at generere tilfældige data til nøgleoprettelsesprocessen. Når processen er færdig, skal din PuTTY Key Generator vindue se noget sådan ud;Gå videre og indtast et stærkt kodeord:
Når du har tilsluttet et kodeord, skal du gå videre og klikke på Gem private nøgle .Stash den resulterende. PPK-fil et sted sikkert. Kopier og indsæt indholdet af feltet "Offentlig nøgle til indsætning. .." i et midlertidigt TXT-dokument til nu.
Hvis du planlægger at bruge flere enheder med din SSH-server( f.eks. En bærbar computer, en netbook og en smartphone), skal du generere nøglepar til hver enhed. Gå videre og generer, adgangskode og gem de ekstra nøglepar, du har brug for nu. Sørg for at du kopierer og indsætter hver ny offentlig nøgle i dit midlertidige dokument.
Konfiguration af routeren til SSH
Både Tomat og DD-WRT har indbyggede SSH-servere. Dette er fantastisk af to grunde. For det første plejede det at være en stor smerte at telnet ind i din router for manuelt at installere en SSH-server og konfigurere den. For det andet, fordi du kører din SSH-server på din router( som sandsynligvis bruger mindre strøm end en pære), behøver du aldrig at forlade din hovedcomputer bare for en letvægts SSH-server.
Åbn en webbrowser på en maskine, der er tilsluttet dit lokale netværk. Naviger til din routerens webgrænseflade, for vores router-en Linksys WRT54G kører tomat - adressen er http://192.168.1.1.Log ind på webgrænsefladen og navigér til Administration -> SSH Daemon .Der skal du kontrollere begge Aktiver ved opstart og Remote Access .Du kan ændre fjernporten, hvis du ønsker det, men den eneste fordel ved at gøre det er, at det marginalt forvirrer årsagen til, at porten er åben, hvis nogen port scanner dig. Afmarker Tillad adgangskode login .Vi bruger ikke adgangskode login for at få adgang til routeren langt fra, vi bruger et nøglepar.
Indsæt den eller de offentlige nøgler, du genererede i den sidste del af tutorialen, i Authorized Keys -boksen. Hver nøgle skal være sin egen post adskilt af en linjeskift. Den første del af nøglen ssh-rsa er meget vigtig. Hvis du ikke inkluderer den med hver offentlige nøgle, vil de blive ugyldige til SSH-serveren.
Klik Start nu og rul derefter ned til bunden af grænsefladen og klik på Save .På dette tidspunkt er din SSH-server kørende.
Konfiguration af din fjerncomputer for at få adgang til din SSH-server
Det er her, hvor magien sker. Du har et nøglepar, du har en server op og kører, men intet af det er af nogen værdi, medmindre du er i stand til at eksternt forbinde fra feltet og tunnelen ind i din router. Tid til at ødelægge vores troværdige netbog, der kører Windows 7 og sat til arbejde.
Først skal du kopiere den PuTTY-mappe, du har oprettet til din anden computer( eller bare download og ekstraher den igen).Herfra er alle instruktioner fokuseret på din fjerncomputer. Hvis du kørte PuTTy Key Generator på din hjemmecomputer, skal du sørge for at have skiftet til din mobile computer for resten af tutorialen. Før du afregner, skal du også sørge for, at du har en kopi af. PPK-filen, du oprettede. Når du har hentet PuTTy og. PPK i hånden, er vi klar til at fortsætte.
Launch PuTTY.Den første skærm, du vil se, er Session skærmen. Her skal du indtaste IP-adressen på din internetforbindelse til hjemmet. Dette er ikke din router IP på det lokale LAN, det er din modem / router IP som set af omverdenen. Du kan finde det ved at se på hovedstatus siden i din router web-interface. Skift port til 2222 ( eller hvad end du er erstattet i SSH Daemon konfigurationsprocessen).Sørg for, at SSH er markeret .Gå videre og giver din session et navn , så du kan gemme det til fremtidig brug. Vi hedder vores tomat SSH.
Naviger, via venstre rude, til Connection - & gt;Auth .Her skal du klikke på knappen Gennemse og vælge den. PPK-fil, du har gemt og bragt over til din fjernmaskine.
Mens du er i undermenuen SSH, fortsæt ned til SSH - & gt;Tunneler .Det er her, vi skal konfigurere PuTTY til at fungere som proxyserver til din mobile computer. Tjek begge felter under Port Videresending .Nedenfor, i Tilføj ny videresendt port sektion, indtast 80 for Source port og din router IP-adresse til Destination .Kontroller Auto og Dynamic og klik derefter på Tilføj .
Dobbeltklik på, at en post er vist i Forwarded Ports boksen. Naviger tilbage Sessions sektionen og klik Save igen for at gemme alt dit konfigurationsarbejde. Klik nu Åbn .PuTTY vil starte et terminalvindue. Du kan få en advarsel på dette tidspunkt, der angiver, at serverens værtsnøgle ikke er i registreringsdatabasen. Gå videre og bekræft, at du stoler på værten. Hvis du er bekymret for det, kan du sammenligne fingeravtrykksstrengen, det giver dig i advarselsmeddelelsen med fingeraftrykket af den nøgle, du genererede ved at indlæse den i PuTTY Key Generator. Når du har åbnet PuTTY og klikket på advarslen, skal du se en skærm, der ser sådan ud:
Ved terminalen behøver du kun to ting. Ved login-prompt skal du skrive root .Ved adgangskodeprompten indtast dit RSA-tastaturkode - dette er det kodeord, du oprettede for et par minutter siden, da du genererede din nøgle og ikke din routerens adgangskode. Ruteren skal lades, og du er færdig ved kommandoprompten. Du har dannet en sikker forbindelse mellem PuTTY og din hjemmerouter. Nu skal vi instruere dine applikationer, hvordan du får adgang til PuTTY.
Bemærk: Hvis du vil forenkle processen til en pris for at reducere din sikkerhed, kan du generere et tastatur uden et kodeord og indstille PuTTY til at logge ind på root-kontoen automatisk( du kan skifte denne indstilling under Connect -> Data ->; Automatisk login).Dette reducerer PuTTY-forbindelsesprocessen for blot at åbne appen, indlæse profilen og klikke på Åbn.
Konfiguration af din browser til at oprette forbindelse til PuTTY
På dette tidspunkt i tutorialen er din server kørende, er din computer forbundet til den, og kun et trin tilbage. Du skal fortælle de vigtige applikationer at bruge PuTTY som proxyserver. Enhver applikation, der understøtter SOCKS-protokollen, kan være knyttet til PuTTY-såsom Firefox, mIRC, Thunderbird og uTorrent for at nævne nogle få - hvis du er i tvivl om et program understøtter SOCKS dig rundt i menuerne i valgmulighederne eller se dokumentationen. Dette er et kritisk element, som ikke bør overses: Al din trafik bliver ikke routeret via PuTTY-proxy som standard;det skal være knyttet til SOCKS serveren. Du kunne f.eks. Have en webbrowser, hvor du slog SOCKS og en webbrowser, hvor du ikke gjorde begge på samme maskine, og man ville kryptere din trafik, og man ville ikke.
Til vores formål ønsker vi at sikre vores webbrowser, Firefox Portable, som er simpel nok. Konfigurationsprocessen for Firefox oversætter til praktisk talt enhver applikation, du skal tilslutte SOCKS-oplysninger til. Start Firefox og naviger til Valg - & gt;Avanceret - & gt;Indstillinger .Inden for -forbindelsesindstillinger -menuen, vælg Manuel proxykonfiguration og under SOCKS Host-stik i 127.0.0.1 -du forbinder til PuTTY-programmet, der kører på din lokale computer, så du skal sætte den lokale vært IP, ikkeIP'en til din router som du har sat i hver slot indtil videre. Indstil porten til 80 , og klik på OK.
Vi har en lille lille tweak at anvende før vi er alle sammen. Firefox, som standard, ruter ikke DNS-anmodninger via proxyserveren. Det betyder, at din trafik altid bliver krypteret, men at nogen snooping forbindelsen vil se alle dine anmodninger. De ville vide, at du var på Facebook.com eller Gmail.com, men de ville ikke kunne se noget andet. Hvis du ønsker at rute dine DNS-anmodninger via SOCKS, skal du tænde den.
Type om: config i adresselinjen, og klik derefter på "Jeg vil være forsigtig, jeg lover!" Hvis du får en streng advarsel om, hvordan du kan skrue din browser op. Indsæt network.proxy.socks_remote_dns i -filteret: -boksen og højreklik derefter på posten for network.proxy.socks_remote_dns og Skift til True .Herfra vil både din browsing og dine DNS-anmodninger blive sendt via SOCKS-tunnelen.
Selv om vi konfigurerer vores browser til SSH-all-the-time, kan du eventuelt nemt skifte dine indstillinger. Firefox har en praktisk udvidelse, FoxyProxy, der gør det super nemt at skifte proxyservere til og fra. Den understøtter tonsvis af konfigurationsmuligheder som at skifte mellem proxyer baseret på det domæne, du er på, de websteder, du besøger osv. Hvis du vil kunne nemt og automatisk slukke din proxy service ud fra, om du er hoshjemme eller væk, for eksempel har FoxyProxy du dækket. Chrome brugere vil gerne tjekke Proxy Switchy!til lignende funktionalitet.
Lad os se, om alt fungerede som planlagt, skal vi? For at teste tingene ud, åbnede vi to browsere: Chrome( set til venstre) uden tunnel og Firefox( set til højre) frisk konfigureret til at bruge tunnelen.
Til venstre ses IP-adressen til Wi-Fi-noden, som vi forbinder til og til højre, med venlig hilsen af vores SSH-tunnel, vi ser IP-adressen på vores fjerne router. Alle Firefox-trafik bliver sendt via SSH-serveren. Succes!
Har du et tip eller trick til at sikre fjerntrafik? Brug en SOCKS server / SSH med en bestemt app og elske det? Har du brug for hjælp til at finde ud af, hvordan du krypterer din trafik? Lad os høre om det i kommentarerne.