我需要一种匿名连接到远程服务器并运行(进一步进行视觉操作的可能性)图形 Web 浏览器(非基于文本)的方法 -Tor已被选中,因此袜子支持可能是必需的。服务器当前正在运行最新的测试释放Debian并具有完全根访问权限。我正在研究通过SSH协议(转发端口、X 或仅利用动态 SOCKS能力)。
初始设置如下:我通过SOCKS5通过远程端点SSH并运行一些命令。
我想到了很多选择,但其中一些可能比其他的更容易暴露(位置/信息泄露)。
隧道X一个好主意 - 不是吗泄露是否与我的原始主机相关?运行虚拟网络计算机服务 - 我可以为此设置静态端口转发,但它是否也会暴露我的任何内部数据(例如查询我的网络适配器并将其作为某些协议元数据与我连接的服务器共享)?最后,但并非最不重要的是,我还可以使用袜子本地浏览器中集成的功能,只需通过SSH(这-D国旗sshd),但这似乎也并非没有缺点/不足(必须采取安全措施 - 启动私人会话,使用类似无脚本插件,依靠浏览器设置不失败,并路由所有内容袜子(包括DNS查找)。这里要考虑的最重要的事情是不要泄露身份信息(以及服务器的中间) 或仍然能够控制远程端的浏览器。
我的本地主机可以是视窗或Linux操作系统 — 任何操作系统都可以。
有什么想法或建议吗?谢谢。
答案1
VNC 或 X 隧道是列出的两个选项,它们不会暴露有关主机的任何信息。
在这两种情况下,浏览器都在远程主机上运行,远程主机正在连接到站点,下载数据,并将响应呈现给 X 服务器。
对于 VNC 来说,X 服务器的位置也是远程服务器。VNC 的帧缓冲区通过线路传输到 vnc 查看器,而浏览器无法感知,因此无法泄露。
实际上,这同样适用于 X 隧道,其中 X 服务器位于您的本地机器上。很难看出浏览器如何确定 X 服务器不是本地的,但存在泄漏的可能性。
在这种情况下,本地机器的操作系统没有太大区别。
由于您在本地运行浏览器,并且它完全知道其在哪台机器上运行,因此该-D
选项ssh
最容易发生泄漏。
答案2
我认为我的配置与您所寻找的配置类似。我从外部访问办公室局域网中的 Web 服务器。我所做的非常简单,而且运行良好。我使用办公室 SSH 服务器远程访问我的办公室。在 SSH 客户端,我配置了一个隧道,它将流量从我的一个本地 TCP 端口通过 SSH 服务器转发到办公室局域网中的一台机器。我使用 Mozilla 访问网页,就像它是我自己的计算机上运行的服务器一样,只是端口不同。就这样!