使用 ssh 隧道时嗅探

使用 ssh 隧道时嗅探

从我的电脑,我使用:

ssh -fND localhost:6000 USERNAME@IPADDRESS -p PORTNUMBER

,并在 Firefox 中将其设置为 true:
network.proxy.socks_remote_dns

,并在 Firefox 中将 socks 代理设置为 127.0.0.1:6000,然后我就可以浏览网页了,路由器/服务器的公共 IP 位于“IPADDRESS”后面。没问题。
在“IPADDRESS”后面,有一个 OpenWrt 路由器,其私有 IP 为 192.168.1.1,并且“坏人”可能会使用该 OpenWrt 路由器 [例如:上面只有几个客户端,如:192.168.1.6;192.168.1.100,等等。]

问题来了:
那些“坏人”可以“嗅探”我电脑的 Firefox 和 OpenWrt 路由器 WebGUI 之间的流量吗? [要设置一些东西,我需要它的 webgui,并且它使用普通的 http]。
对还是错?:所以如果我通过 ssh 隧道连接到路由器,就像我是其他客户端中的客户端:192.168.1.100;192.168.1.6 等?那么流量可以被嗅探吗?
我问这个问题,因为如果它可以被嗅探,我需要在那个 openwrt 路由器上安装一个 lighttpd+ssl,而上面没有太多空间来做到这一点。:。我需要在 OpenWrt 路由器上使用 https 吗?
谢谢!

答案1

如果我理解正确的话,是的,恶意用户可以在路由器上嗅探您的流量。假设连​​接如下。

逻辑顺序 1) 您正在打开 localhost:6000 隧道的台式机/笔记本电脑 2) 您正在打开隧道的 IPADDRESS 设备 3) openWRT 路由器 4) 互联网

如果我没记错的话,openWRT 应该原生(默认安装)支持与 Web 界面的 https 连接,当然也支持与 Web 界面的 ssh 连接。这样可以防止“嗅探”您的流量。但是,如果设备本身受到威胁,那么在您清理路由器之前,您做什么都无济于事。

答案2

其他人有什么样的访问权限?

一般情况下他们看不到内容(流量是加密的)

此外,这就像在本地主机中浏览 Web 服务器。假设您是 A,ssh 是 B,Web 服务器是 C。B、C 的流量都在本地主机中。

A-->(B->C)

当然,如果他们有超级权限,他们可以做任何事情。但如果他们只是连接的客户端,你不会有问题。

答案3

如果将 IPADDRESS 分配给 OpenWrt 路由器,那么除非有人可以访问您的 PC 或 OpenWrt 路由器,否则无法拦截任何内容。

如果 IPADDRESS 被分配给与 OpenWrt 路由器不同的设备,那么任何有权访问 IPADDRESS 设备和 OpenWrt 路由器之间的链接的人都可能拦截您的通信。

无论哪种情况,如果“坏人”可以访问 OpenWrt 路由器本身,你就无能为力了,因为无论如何,数据必须在 OpenWrt 路由器上解密才能发挥作用。

相关内容