1

Мне нужен способ анонимного подключения к удаленному серверу и запуска (с дальнейшей возможностью визуального манипулирования) графического веб-браузера (не основанного на тексте) - для этого был выбран Tor, и поэтому поддержка SOCKS, вероятно, является обязательной. В настоящее время на сервере установлена последняя тестовая версия Debian, и он имеет полный доступ с правами root. Я смотрю на туннелирование основного трафика через протокол SSH (переадресация портов, X или просто использование возможности Dynamic SOCKS ).

Первоначальная настройка выглядит следующим образом: я устанавливаю соединение через SOCKS5 с удаленной конечной точкой через SSH и запускаю некоторую команду.

На ум приходит несколько вариантов, но некоторые из них могут быть более разоблачительными, чем другие (местоположение / информация просачиваются).

Является ли туннелирование X хорошей идеей - не утечет ли что-то связанное с моим исходным хостом? Как насчет запуска службы VNC - я мог бы настроить статическую переадресацию портов только для этого, но не предоставит ли она также какие-либо из моих внутренних данных (например, запросы к моим сетевым адаптерам и передачу их в виде некоторых метаданных протокола с сервером, к которому я подключен) в)? Наконец, что не менее важно, я мог бы также использовать функцию SOCKS , встроенную в браузер на моем локальном хосте, и просто перенаправлять трафик через SSH (флаг -D sshd), но это также, по-видимому, не лишено недостатков / недостатков ( Должны быть приняты меры безопасности - начиная частный сеанс, используя что-то вроде надстройки NoScript , полагаясь на настройки браузера, чтобы не потерпеть неудачу, и маршрутизируйте все через SOCKS (включая поиск DNS). Самое важное, что здесь необходимо учитывать, - это не подвергать риску идентификацию (а также сервер в середине) или возможность управлять браузером на удаленном конце.

Моим локальным хостом может быть ОС Windows или Linux - подойдет любой.

Мысли / предложения? Благодарю.

2 ответа2

1

VNC или X туннелирование - это две опции из перечисленных, которые не предоставляют никакой информации о хосте.

В обоих случаях браузер работает на удаленном хосте, удаленный хост устанавливает соединение с сайтами, загружает данные и передает ответ на X-сервер.

Расположение X-сервера в случае VNC также является удаленным сервером. То, что кадровый буфер от VNC передается по проводнику в средство просмотра vnc, не является тем, о чем может знать браузер, и поэтому не может просочиться.

То же самое относится и к X-туннелированию, когда X-сервер находится на вашей локальной машине. Трудно понять, как браузер может определить, что X-сервер не является локальным, но есть небольшой потенциал для утечек.

ОС локальной машины в этом случае не имеет большого значения.

Опция -D ssh будет наиболее подвержена утечкам, так как вы запускаете браузер локально, и он полностью осведомлен о машине, на которой он работает.

0

Я думаю, что у меня похожая конфигурация, чем то, что вы ищете. Я получаю доступ к веб-серверу в локальной сети моего офиса извне. То, что я сделал, довольно просто и отлично работает. Я использую офисный SSH-сервер для удаленного доступа к моему офису. На стороне клиента SSH я настроил туннель, который перенаправляет трафик с одного из моих локальных портов TCP на компьютер в локальной сети моего офиса через сервер SSH. Я использую Mozilla для доступа к веб-странице, как если бы это был сервер, работающий на моем собственном компьютере, с другим портом. И это все!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .