SSH 터널을 사용하여 방화벽을 돌아 다니면 sysadmin은 무엇을 볼 수 있습니까? 액세스하는 데 사용하는 포트에 SSH 터널을 사용합니다.

브라우저가 인터넷에 액세스하는 데 사용하는 포트에 SSH 터널을 사용합니다. 결과적으로 네트워크에서 사용하는 방화벽을 피해서 사용하려는 많은 사이트 (페이스 북, 누구?)를 사용하지 못하게됩니다. 이와 같이 SSH 터널을 설정하면 sysadmin은 인터넷 기록에 대해 무엇을 볼 수 있습니까? SSH가 연결된 다음 정보가 암호화 된 것만 보입니까? 아니면 내가 어떻게 든 페이스 북에 있는지 볼 수 있습니까? SSH 터널은 방화벽에 충분할까요?



답변

그는 가까운 데이터 검사를 수행 할 때 SSH 연결이 열려 있고 암호화 된 정보가있을 수 있습니다. 그는 암호화 키를 알지 못하면 정확히 무엇을하고 있는지 알 수 없습니다. 따라서 네트워크 트래픽에서 그는 Facebook에 있는지 여부를 확인할 수 없습니다. 브라우저 히스토리를 잊지 마십시오. sysadmin은 브라우저 기록을 모니터링하기 위해 모든 워크 스테이션에 무언가를 설치했을 수 있습니다. 또한 sysadmin이 Facebook에 있다는 것을 증명하기 위해 많은 노력을 기울일 것입니다. 😉

에서 http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling :

SSH 터널은 사이트가 나가는 연결을 허용하는 한 특정 인터넷 서비스를 금지하는 방화벽을 우회하는 수단을 제공합니다. 예를 들어, 조직은 조직의 프록시 필터 (웹을 통해 사용자가 보는 것을 모니터링하고 제어하는 ​​수단을 조직에 제공함)를 거치지 않고 사용자가 인터넷 웹 페이지 (포트 80)에 직접 액세스하는 것을 금지 할 수 있습니다. 그러나 사용자는 조직의 프록시 필터로 웹 트래픽을 모니터링하거나 차단하지 않을 수 있습니다. 사용자가 외부 SSH 서버에 연결할 수있는 경우 로컬 컴퓨터의 지정된 포트를 원격 웹 서버의 포트 80으로 전달하기 위해 SSH 터널을 만들 수 있습니다. 원격 웹 서버에 액세스하려면 사용자가 브라우저를 가리 킵니다 http://localhost/.


답변

또한 SSH 터널을 통해 DNS를 실행해야합니다. 파이어 폭스에서는이 옵션이 기본적으로 비활성화 되어 있습니다. 위에서 언급 한 것처럼 네트워크 관리자는 암호화 된 트래픽 만 볼 수 있습니다.

about:config > network.proxy.socks_remote_dns;true


답변

인터넷 히스토리가 브라우저에 저장된 경우 방문한 사이트가 계속 표시됩니다. SSH 터널은 네트워크를 통해 이동할 때만 데이터를 암호화 / 숨 깁니다. 따라서 네트워크 기반 탐지에서는 숨겨져 있지만 컴퓨터를 검사하는 것은 아닙니다. 어떤 브라우저를 사용하고 있습니까? “스텔스”모드가 있습니까?


답변

첫 번째 질문 : 귀하가 사용하는 컴퓨터가 회사 컴퓨터입니까? 그것이 회사라면 ssh 터널 사용에 대해 생각조차해서는 안됩니다. 방화벽은 보통 회사에서 이러한 사이트를 이유로 차단하기 때문입니다. 직장에서 페이스 북을 사용해야한다면 관리자에게 문의하십시오. 그러나 ssh 터널의 요점은 트래픽을 암호화하는 것이므로 아무도 자신의 행동을 볼 수 없습니다. 따라서 관리자는 ssh 연결이 열린 것을 볼 수 있습니다. 브라우저 기록을 볼 수 있으면 볼 수 있습니다. 그러나 BloodPhilia가 말한 것처럼 :

또한 sysadmin이 당신이 페이스 북에 있다는 것을 증명하기 위해 많은 노력을 기울일 것이라고 의심합니다. 😉