使用 Firefox 的域和隧道连接

使用 Firefox 的域和隧道连接

我想知道当我使用 SSH 和 Firefox 时,其他人是否可以看到我登录的域名或任何网站(我喜欢使用ftp://用户:[电子邮件保护])。我希望了解这些信息,以便能够决定从不受信任的站点转到私人(工作)站点是否是个好主意。

我至少想知道是否有人能看到我访问http://SiteWithBetaPhpAndAnUnsecureDB.com/Debug.php

答案1

您需要配置ssh为作为SOCKS5代理服务器,而不仅仅是-L通过它进行简单的隧道传输。区别在于DNS 查找。使用隧道时,DNS 查找是在浏览器端完成的,这可能不安全。使用 SOCKS5 代理,DNS 查找可以在安全的远程端完成。

ssh -D 1080 user@remoteserver

然后在 Firefox 配置中设置network.proxy.socks_remote_dns = true在 about:config 中。这会强制在远程服务器上处理 DNS。这甚至允许您使用其私有名称访问非公共服务器。

正如 Goyuix 所说,使用基于证书的身份验证并阻止其他所有身份验证可获得加分。

答案2

通常来说,SSH 可以为你提供相当好的隐私保护 - 不过也有一些需要注意的陷阱:

首先,根据您终止 SSH 连接的位置(例如服务器端),其另一端的任何东西都可能正在监视您的流量。

其次,虽然您的大部分流量将通过 SSH 路由,但 DNS 查找可能(并且很可能)发生在 SSH 隧道之外。这不会泄露完整的 URL,但如果您担心有人在服务器上乱窜,这不是最好的主意。

最佳方案:在私人服务器所在的网络边缘终止 SSH 连接。理想情况下,数据库/Web 服务器不应面向互联网,并且需要您使用 SSH 突破防火墙才能连接到服务器。

加分点:在连接中使用 ssh 证书可以进一步减少出现问题的可能性。

答案3

这实际上是两个问题:

1-当我使用 SSH 和 Firefox 连接到该网站时,人们能看到它吗?

除非您关闭了 DNS 查询,否则 DNS 服务器的主机管理员将看到您的查询。此外,任何能够跟踪您的 DNS 流量(暴露程度各不相同)的人都可以弄清楚这一点。

此外,您提供的 URL 是明文(未加密)。任何可以正常嗅探您的数据包的人都可以看到。

2- 另一个问题基本上是:如果我不为所有服务启用加密,在公共网站上工作是否安全?答案是否定的。您不应该拥有允许通过未加密连接进行身份验证或一般访问的任何工作网站。

相关内容