对于网络管理员来说,通过 SSH 隧道传输的 HTTP 流量是什么样的?

对于网络管理员来说,通过 SSH 隧道传输的 HTTP 流量是什么样的?

当我在工作时,我们有非常严格的防火墙,为了绕过它们,甚至可能获得更高的匿名性,我和我的许多同事都建立了到我们自己托管的外部 Linux 机器的 SSH 隧道,并将它们用作 SOCKS 代理。

最基本的设置可能看起来像这样,尽管有些人的设置稍微复杂或简单一些:

localhost SOCKS proxy -> SSH tunnel -> sshd on port 443 -> internet

SSH 正在监听端口 443,因为端口 22 上的传出请求被阻止。

对于那些感兴趣的人,有些人会使用stunnel,但大多数人都使用plink这样的调用:

plink.exe -N -D localhost:7070 -l user -pw password -P 443 remote-server.com

我的问题是,对于我们公司的网络管理员来说,穿越此隧道的网络是什么样子的?它是否仅仅看起来像“端口 443 上有太多基于 ssh 的流量”而可能引起一些怀疑,或者他们是否真的能看到请求的性质?

通过这种方法我能获得什么级别的匿名性,有没有更好的方法?

答案1

他们看不到你在做什么,但他们可以看到你做了多少事情。这意味着如果你开始下载文件,他们不会看到你从哪里获取文件,但他们会看到你的 SSH 连接流量激增。

但是,不要忘记,如果您找不到隧道传输 DNS 请求的方法,他们可能仍会看到您正在访问的网站。默认情况下,您不会通过隧道发送请求。SSH 不支持通过 UDP 隧道传输。因此,他们可能仍会看到您的 DNS 请求。但是有一个解决方法为了这。

相关内容