15Jul

SSH op uw router instellen voor beveiligde internettoegang vanaf elke locatie

Door verbinding te maken met internet via Wi-Fi-hotspots, op het werk of ergens anders weg van huis, worden uw gegevens blootgesteld aan onnodige risico's. U kunt uw router eenvoudig configureren om een ​​veilige tunnel te ondersteunen en uw externe browserverkeer af te schermen - lees verder om te zien hoe.

Wat is en waarom een ​​beveiligde tunnel opzetten?

U bent misschien nieuwsgierig waarom u zelfs een veilige tunnel van uw apparaten naar uw eigen router wilt installeren en welke voordelen u zou hebben bij een dergelijk project. Laten we een paar verschillende scenario's uiteenzetten waarbij u het internet gebruikt om de voordelen van veilig tunnelen te illustreren.

Scenario één: u bezoekt een coffeeshop met uw laptop om op internet te surfen via hun gratis Wi-Fi-verbinding. Data verlaat je wifi-modem, reist ongecodeerd door de lucht naar het wifi-knooppunt in de coffeeshop en wordt vervolgens doorgegeven aan het grotere internet. Tijdens het verzenden van uw computer naar het grotere internet staan ​​uw gegevens wijd open. Iedereen met een wifi-apparaat in het gebied kan uw gegevens ruiken. Het is zo pijnlijk gemakkelijk dat een gemotiveerde 12-jarige met een laptop en een kopie van Firesheep je inloggegevens kan verzamelen voor allerlei dingen. Het is alsof je in een kamer vol met alleen-Engelse sprekers bent, praat met een telefoon die Mandarijn Chinees spreekt. Op het moment dat iemand die Mandarijn Chinees spreekt binnenkomt( de Wi-Fi-sniffer) is je pseudo-privacy verbrijzeld.

Scenario twee: je zit met je laptop in een coffeeshop om weer op internet te surfen via hun gratis wifi-verbinding. Deze keer heb je een versleutelde tunnel tussen je laptop en je thuisrouter opgezet met behulp van SSH.Uw verkeer wordt via deze tunnel rechtstreeks van uw laptop naar uw thuisrouter geleid, die als een proxyserver functioneert. Deze pijplijn is ondoordringbaar voor Wi-Fi-sniffers die niets anders zien dan een verminkte stroom van gecodeerde gegevens. Hoe onbetrouwbaar het bedrijf ook is, hoe onveilig de wifi-verbinding is, uw gegevens blijven in de versleutelde tunnel en verlaten deze pas nadat ze uw internetverbinding hebben bereikt en het internet verlaten.

In scenario één surf je wijd open;in scenario twee kunt u zich met dezelfde zekerheid aanmelden bij uw bank of andere privéwebsites als op uw thuiscomputer.

Hoewel we in ons voorbeeld Wi-Fi gebruikten, kon je de SSH-tunnel gebruiken om een ​​hardline-verbinding te beveiligen om, bijvoorbeeld, een browser op een extern netwerk te starten en een gat door de firewall te steken om zo vrij te surfen als je thuisverbinding zou doen.

Klinkt goed, nietwaar? Het is ongelooflijk eenvoudig in te stellen, dus er is geen tijd zoals het heden: u kunt uw SSH-tunnel binnen het uur gebruiken.

Wat u nodig hebt

Er zijn veel manieren om een ​​SSH-tunnel in te stellen om uw surfen op het web te beveiligen. Voor deze tutorial richten we ons op het zo eenvoudig mogelijk opzetten van een SSH-tunnel met de minste hoeveelheid gedoe voor een gebruiker met een thuisrouter en Windows-gebaseerde machines. Om samen met onze tutorial te volgen, heb je de volgende dingen nodig:

  • Een router met de Tomato of DD-WRT gemodificeerde firmware.
  • Een SSH-client zoals PuTTY.
  • Een SOCKS-compatibele webbrowser zoals Firefox.

Voor onze gids zullen we Tomato gebruiken, maar de instructies zijn bijna identiek aan degene die je zou volgen voor DD-WRT dus als je DD-WRT draait, voel je dan vrij om mee te doen. Als u geen aangepaste firmware op uw router hebt, raadpleegt u onze gids voor het installeren van DD-WRT en Tomato voordat u doorgaat.

Genereren van sleutels voor onze gecodeerde tunnel

Hoewel het misschien raar lijkt om direct naar het genereren van de sleutels te springen voordat we zelfs de SSH-server configureren, kunnen we, als we de sleutels klaar hebben, de server in één keer configureren.

Download het volledige PuTTY-pakket en pak het uit in een map naar keuze. In de map vind je PUTTYGEN.EXE.Start de toepassing en klik op -sleutel - & gt;Genereer sleutelpaar .Je ziet een scherm dat lijkt op het scherm dat hierboven is afgebeeld;beweeg uw muis rond om willekeurige gegevens te genereren voor het maken van de sleutel. Zodra het proces is voltooid, ziet uw PuTTY Key Generator-venster er ongeveer zo uit;ga je gang en voer een sterk wachtwoord in:

Nadat je een wachtwoord hebt ingeplugd, ga je gang en klik je op Save private key .Bewaar het resulterende. PPK-bestand ergens veilig. Kopieer en plak de inhoud van de "Openbare sleutel voor plakken. .." in een tijdelijk TXT-document voor nu.

Als u van plan bent meerdere apparaten te gebruiken met uw SSH-server( zoals een laptop, een netbook en een smartphone), moet u voor elk apparaat sleutelparen genereren. Ga je gang en genereer, wachtwoord en bewaar de extra sleutelparen die je nu nodig hebt. Zorg ervoor dat u elke nieuwe openbare sleutel in uw tijdelijke document kopieert en plakt.

Uw router configureren voor SSH

Zowel tomaat als DD-WRT hebben ingebouwde SSH-servers. Dit is geweldig om twee redenen. Ten eerste was het een enorme klus om Telnet naar je router te sturen om een ​​SSH-server handmatig te installeren en te configureren. Ten tweede, omdat u uw SSH-server op uw router gebruikt( die waarschijnlijk minder stroom verbruikt dan een gloeilamp), hoeft u uw hoofdcomputer nooit alleen in te stellen voor een lichtgewicht SSH-server.

Open een webbrowser op een machine die is aangesloten op uw lokale netwerk. Navigeer naar de webinterface van uw router voor onze router - een Linksys WRT54G met tomaat - het adres is http://192.168.1.1.Log in op de webinterface en navigeer naar Administration - & gt; SSH Daemon .Daar moet u zowel Enable bij opstarten als Remote Access controleren. U kunt de externe poort desgewenst wijzigen, maar het enige voordeel hiervan is dat het de reden waarom de poort open is marginaal verdoezelt als een poort u scant. Deselecteer Toestaan ​​wachtwoord aanmelden .We zullen geen password-login gebruiken om de router van een afstand te benaderen, we zullen een sleutelpaar gebruiken.

Plak de openbare sleutel( s) die u in het laatste deel van de zelfstudie hebt gegenereerd in het Authorized Keys -vak. Elke sleutel moet een eigen invoer zijn, gescheiden door een regeleinde. Het eerste deel van de sleutel ssh-rsa is erg belangrijk. Als u het niet bij elke openbare sleutel opneemt, verschijnen deze ongeldig voor de SSH-server.

Klik op Start nu en scrol omlaag naar de onderkant van de interface en klik op Save .Op dit punt is uw SSH-server actief.

Uw externe computer configureren voor toegang tot uw SSH-server

Dit is waar de magie gebeurt. Je hebt een sleutelpaar, je hebt een werkende server, maar niets daarvan is van enige waarde, tenzij je in staat bent om op afstand verbinding te maken vanuit het veld en in je router te tunnelen. Tijd om ons vertrouwde netboek met Windows 7 uit te zetten en aan de slag te gaan.

Kopieer eerst die PuTTY-map die je hebt gemaakt naar je andere computer( of download hem eenvoudig opnieuw en pak hem uit).Vanaf hier zijn alle instructies gericht op uw externe computer. Als je de PuTTy Key Generator op je thuiscomputer hebt uitgevoerd, zorg er dan voor dat je voor de rest van de zelfstudie op je mobiele computer bent overgestapt. Voordat u gaat betalen, moet u ook controleren of u een kopie hebt van het. PPK-bestand dat u hebt gemaakt. Zodra u PuTTy hebt uitgepakt en de. PPK in handen hebt, zijn we klaar om verder te gaan.

PuTTY starten. Het eerste scherm dat u ziet, is het Session -scherm. Hier moet je het IP-adres van je internetverbinding invoeren. Dit is niet het IP van uw router op het lokale LAN dit is het IP van uw modem / router zoals gezien door de buitenwereld. Je kunt het vinden door te kijken naar de hoofdpagina Status in de webinterface van je router. Wijzig de poort in 2222 ( of wat u ook hebt vervangen in het configuratieproces van SSH Daemon).Zorg ervoor dat SSH is gecontroleerd .Ga door en geef uw sessie een naam , zodat u het kunt opslaan voor toekomstig gebruik. We hebben onze Tomato SSH een titel gegeven.

Navigeer, via het linkerdeelvenster, naar Connection - & gt;Auth .Hier moet je op de knop Bladeren klikken en het. PPK-bestand selecteren dat je hebt opgeslagen en naar je externe apparaat hebt overgebracht.

Ga in het SSH-submenu verder naar SSH - & gt;Tunnels .Hier gaan we PuTTY configureren om te functioneren als proxyserver voor uw mobiele computer. Schakel beide selectievakjes onder Port Forwarding in. Hieronder, voer in de nieuwe doorstuurpoort -sectie in, 80 in voor de -bronpoort en het IP-adres van uw router voor de -bestemming .Controleer Auto en Dynamic en klik vervolgens op Toevoegen .

Controleer nogmaals of een vermelding is verschenen in het vak Forwarded Ports van .Navigeer terug door het Sessions -gedeelte en klik op Sla opnieuw op om al uw configuratiewerk op te slaan. Klik nu op Open .PuTTY start een terminalvenster. U kunt op dit moment een waarschuwing krijgen die aangeeft dat de hostsleutel van de server zich niet in het register bevindt. Ga je gang en bevestig dat je de gastheer vertrouwt. Als u zich daar zorgen over maakt, kunt u de reeks vingerafdrukken vergelijken met de vingerafdruk van de sleutel die u hebt gegenereerd door deze in PuTTY Key Generator te laden. Nadat je PuTTY hebt geopend en door de waarschuwing hebt geklikt, zou je een scherm moeten zien dat er als volgt uitziet:

Op de terminal hoef je alleen maar twee dingen te doen. Typ root bij de aanmeldprompt. Bij de wachtwoordzinprompt voert u uw RSA-sleutelwachtwachtwoord in - dit is het wachtwoord dat u een paar minuten geleden hebt gemaakt toen u uw sleutel genereerde en niet het wachtwoord van uw router. De router-shell wordt geladen en je bent klaar bij de opdrachtprompt. Je hebt een beveiligde verbinding tussen PuTTY en je thuisrouter gevormd. Nu moeten we uw toepassingen instrueren hoe u PuTTY kunt gebruiken.

Opmerking: als je het proces wilt vereenvoudigen tegen een iets lagere beveiliging, kun je een sleutelpaar zonder wachtwoord genereren en PuTTY instellen om automatisch in te loggen bij het root-account( je kunt deze instelling wijzigen onder Connect - & gt; Data - & gt; Automatische login).Dit vermindert het PuTTY-verbindingsproces om de app eenvoudig te openen, het profiel te laden en op Openen te klikken.

Uw browser configureren om verbinding te maken met PuTTY

Op dit punt in de zelfstudie is uw server actief, uw computer is erop aangesloten en er is nog maar één stap over. U moet de belangrijke applicaties vertellen om PuTTY als een proxyserver te gebruiken. Elke toepassing die SOCKS-protocol ondersteunt, kan worden gekoppeld aan PuTTY, zoals Firefox, mIRC, Thunderbird en uTorrent, om er een paar te noemen - als u niet zeker weet of een toepassing SOCKS ondersteunt in de optiemenu's of de documentatie raadpleegt. Dit is een kritiek element dat niet over het hoofd mag worden gezien: al uw verkeer wordt standaard niet door de PuTTY-proxy gerouteerd;het moet zijn gekoppeld aan de SOCKS-server. U kunt bijvoorbeeld een webbrowser hebben waarin u SOCKS en een webbrowser hebt ingeschakeld waar u dat niet hebt gedaan, beide op dezelfde computer, en één zou uw verkeer versleutelen en een zou dat niet doen.

Voor onze doeleinden willen we onze webbrowser Firefox Portable beveiligen, wat eenvoudig genoeg is. Het configuratieproces voor Firefox vertaalt zich naar praktisch elke toepassing die u nodig hebt om SOCKS-informatie in te pluggen. Start Firefox en ga naar -opties - & gt;Geavanceerd - & gt;Instellingen .Selecteer Handmatige proxyconfiguratie en onder SOCKS Host plug in handmatige proxyconfiguratie en u bent verbonden met de PuTTY-toepassing die wordt uitgevoerd op uw lokale computer, dus u moet het lokale host-IP adres plaatsen, niethet IP-adres van uw router zoals u tot nu toe in elke gleuf hebt gestopt. Stel de poort in op 80 en klik op OK.

We hebben nog een klein beetje tweak om toe te passen voordat we helemaal klaar zijn. Firefox routeert DNS-verzoeken standaard niet via de proxyserver. Dit betekent dat uw verkeer altijd wordt gecodeerd, maar dat iemand die snooping van de verbinding al uw verzoeken ziet. Ze wisten dat je op Facebook.com of Gmail.com was, maar ze zouden niets anders kunnen zien. Als u uw DNS-verzoeken via de SOCKS wilt routeren, moet u deze inschakelen.

Typ over: config in de adresbalk en klik vervolgens op "Ik zal voorzichtig zijn, ik beloof het!" Als u een strenge waarschuwing krijgt over hoe u uw browser kunt verknoeien. Plak network.proxy.socks_remote_dns in het -filter: en klik vervolgens met de rechtermuisknop op het item voor network.proxy.socks_remote_dns en Schakel in naar True .Vanaf hier worden zowel uw browsen als uw DNS-verzoeken verzonden via de SOCKS-tunnel.

Hoewel we onze browser configureren voor SSH-altijd, wilt u misschien eenvoudig uw instellingen wijzigen. Firefox heeft een handige extensie, FoxyProxy, die het supereenvoudig maakt om uw proxyservers in en uit te schakelen. Het ondersteunt talloze configuratieopties, zoals schakelen tussen proxies op basis van het domein waar u zich bevindt, de sites die u bezoekt, enz. Als u uw proxy-service eenvoudig en automatisch wilt uitschakelen op basis van uw behoeftenthuis of weg, bijvoorbeeld FoxyProxy heeft u gedekt. Chrome-gebruikers willen Proxy Switchy bekijken!voor vergelijkbare functionaliteit.

Laten we eens kijken of alles werkte zoals gepland, zullen we? Om dingen te testen openden we twee browsers: Chrome( links gezien) zonder tunnel en Firefox( rechts te zien), vers geconfigureerd om de tunnel te gebruiken.

Aan de linkerkant zien we het IP-adres van het Wi-Fi-knooppunt waarmee we verbinding maken en aan de rechterkant, met dank aan onze SSH-tunnel, we zien het IP-adres van onze verre router. Alle Firefox-verkeer wordt door de SSH-server geleid. Succes!

Heeft u een tip of truc voor het beveiligen van verkeer op afstand? Gebruik een SOCKS-server / SSH met een bepaalde app en vind je het geweldig? Heeft u hulp nodig om uit te zoeken hoe u uw verkeer versleutelt? Laten we erover horen in de reacties.