SSH 隧道命令可提高安全性和隐私性

SSH 隧道命令可提高安全性和隐私性

我有一个 centos 6 VPS。

  • ssh -p 443 -D 8080 -f -C -N root@ip 在 Mac 终端上使用 SSH 隧道,但当我使用 wireshark 嗅探我的流量时,我可以看到 DNS 请求未加密!(我使用 proxifier 通过 socks 代理覆盖我的所有流量)。如何通过 SSH 隧道保护 DNS 请求和 UDP 流量?
  • 另外,我如何禁用 SSH 日志(它使用 SSH 记录所有 IP 地址)?以及如何删除旧日志?

答案1

SSH 隧道不是 VPN

首先,我要说的是,你应该在你的 VPS 上安装 OpenVPN(或类似软件),这样可以省去很多麻烦。连接到 VPN 后,你可以轻松确保全部流量将通过它进行路由。

DNS 请求

通常情况下,DNS 请求不会通过代理进行路由。您的 ISP 是(理应是)您的 DNS 服务器,因此没有必要。

您可以指定本地地址作为您的 DNS 服务器(系统范围),例如,127.0.0.3并设置端口转发到合适的 DNS 服务器:

ssh -p 443 -D 8080 -L 127.0.0.3:53:8.8.8.8:53 -f -C -N root@ip

某些应用程序也允许您指定这一点。例如,在 Firefox 中,您只需输入about:configset network.proxy.socks_remote_dnstotrue

日志记录

/etc/ssh/sshd_config,更改行

LogLevel INFO

LogLevel QUIET

这可以防止sshd将数据发送到系统日志。

不过,其他进程可能仍会记录您的 IP 地址。例如,最后日志最后的两者都分别存储您登录的 IP 地址(使用 SSH 基本上就是登录) /var/log/lastlog/var/log/wtmp

如果您真的担心日志,您可以/var/log定期删除所有文件。但请记住,如果有人可以访问您的 VPS,他可能也可以访问购买信息。

相关内容