Internet-yhteyden muodostaminen Wi-Fi-yhteyspisteistä, työpaikoilla tai muualla muualla kuin kotonaan saattaa altistaa tietosi tarpeettomiksi riskeiksi. Voit helposti määrittää reitittimen tukemaan turvallista tunnelia ja suojaamaan kauko-selaimesi liikennettä - lue lisää.
Saatat olla utelias, miksi haluat jopa luoda suojatun tunnelin laitteistasi kotiin reitittimellesi ja mistä etuja tällaisesta hankkeesta saisi hyötyä. Esittelemme muutamia erilaisia skenaarioita, jotka edellyttävät sinua käyttämään internetiä havainnollistamaan turvallisen tunneloinnin etuja.
Scenario one: Olet kahvilassa kannettavan tietokoneen avulla selata internetiä ilmaisen Wi-Fi-yhteyden kautta. Data jättää Wi-Fi-modeemisi, kulkee salaamattomana kahvilassa olevaan Wi-Fi-solmuun ja siirretään sitten suurempaan internetiin. Tietojen lähettämisen tietokoneeltasi suurempaan internetiin tietosi ovat auki. Jokainen, jolla on Wi-Fi-laite alueella, voi haistaa tietoja. Se on niin tuskallista helppoa, että motiivinen 12-vuotias kannettava tietokone ja kopio Firesheep voisi houkutella sinun valtakirja kaikenlaisia asioita. Se on kuin jos olet huoneessa täynnä vain englantilaisia puhujia, puhuu puhelimesta, joka puhuu mandariinikiinaa. Tällä hetkellä joku, joka puhuu mandariinikiinaa (Wi-Fi-narkomaani), pseudo-yksityisyys on murskattu.
Kaksi skenaariota: Olet kahvilassa kannettavan tietokoneen avulla selata internetiä ilmaisen Wi-Fi-yhteyden kautta uudelleen. Tällä kertaa olet määrittänyt salatun tunnelin kannettavan tietokoneen ja kodin reitittimen välillä SSH: n avulla. Liikenne ohjataan tämän tunnelin läpi suoraan kannettavasta tietokoneestasi kotisovellukseen, joka toimii välityspalvelimena. Tämä putki on läpäisemätön Wi-Fi-sniffereille, jotka näkisivät vain salattua dataa. Riippumatta siitä, kuinka salaperäinen yritys, miten turvallinen Wi-Fi-yhteys on, tietosi pysyvät salatussa tunnelissa ja jättävät sen vain, kun se on päässyt kotiin internetyhteytesi ja poistunut suurempaan internetiin.
Skenaarissa yksi olet surffailla auki; skenaariossa kaksi voit kirjautua pankkiisi tai muihin yksityisiin verkkosivustoihin samalla luottamuksella kuin kotitietokoneesi.
Vaikka käytimme esimerkissämme Wi-Fi-verkkoa, voit käyttää SSH-tunnelia varmistaaksesi hardline-yhteyden, esimerkiksi käynnistää selain etäverkossa ja rei'ittää reiän palomuurin läpi surffailla niin vapaasti kuin kotisi yhteydessä.
Kuulostaa hyvältä, eikö olekin? Se on erittäin helppo asentaa, joten ei ole aikaa, kuten nykyhetkellä - voit saada SSH tunnelin ylös ja käydä tunnin sisällä.
SSH-tunnelin määrittämiseen on monia tapoja turvata web-selailu. Tässä opetusohjelmassa keskitymme SSH-tunnelin luomiseen helpoimmalla mahdollisella tavalla, kun kotisovelluksen ja Windows-pohjaisten koneiden käyttäjälle tarjotaan vähäisimmin paljon. Jotta voit seurata opetusohjelman mukana, tarvitset seuraavat asiat:
Opastamme käytämme Tomatoa, mutta ohjeet ovat lähes identtisiä DD-WRT: n kanssa, joten jos käytät DD-WRT: ää, voit seurata sitä. Jos sinulla ei ole muutettua laiteohjelmistoa reitittimessä, tutustu DD-WRT: n ja Tomaatin asennusoppaaseen ennen jatkamista.
Vaikka saattaa tuntua oudolta hyppää oikein avainten luomiseen ennen kuin edes määrittelemme SSH-palvelinta, jos avaimet ovat valmiita, voimme määrittää palvelimen yhdellä passilla.
Lataa koko PuTTY-paketti ja poista se haluamaasi kansioon. Kansion sisällä on PUTTYGEN.EXE. Käynnistä sovellus ja napsauta Avain -> Luo avainparin. Näet ruudun, joka on paljon kuin edellä kuvattu näyttö; siirrä hiirtä ympäri luoda satunnaisia tietoja avaimen luomisprosessista. Kun prosessi on päättynyt, PuTTY Key Generator -ikkunasi näyttää jotain tällaista. mene eteenpäin ja anna vahva salasana:
Kun olet lukinnut salasanan, mene eteenpäin ja napsauta Tallenna yksityinen avain. Säilytä saatu .PPK-tiedosto jonnekin turvalliseen. Kopioi ja liitä "Julkisen avaimen liittämiseen ..." -ruudun sisältö väliaikaiseen TXT-asiakirjaan nyt.
Jos aiot käyttää useita laitteita SSH-palvelimella (kuten kannettava tietokone, netbook ja älypuhelin), sinun on luotava avainparit jokaiselle laitteelle. Siirry eteenpäin ja luo, salasanasi ja tallenna tarvitsemasi ylimääräiset avainparit. Varmista, että kopioit ja liitä kukin uusi julkinen avain väliaikaiseen asiakirjaan.
Sekä Tomato että DD-WRT ovat sisäänrakennetut SSH-palvelimet. Tämä on mahtavaa kahdesta syystä. Ensinnäkin se on ollut valtava kipu telnetin reitittimeen manuaalisesti asentamaan SSH-palvelin ja määrittämään sen. Toiseksi, koska käytät SSH-palvelinta reitittimessä (joka todennäköisesti kuluttaa vähemmän virtaa kuin lamppu), sinun ei tarvitse koskaan jättää päätietokoneesi vain kevyeen SSH-palvelimeen.
Avaa verkkoselaimesi paikalliseen verkkoon liitetyssä laitteessa. Siirry reitittimen web-käyttöliittymään reitittimelle - Linksys WRT54G: lle, jossa on Tomato - osoite on http://192.168.1.1. Kirjaudu web-käyttöliittymään ja siirry kohtaan Hallinta -> SSH Daemon. Sinun täytyy tarkistaa molemmat Ota käyttöön käynnistyksen yhteydessä ja Etäyhteys. Voit vaihtaa etäporttia, jos haluat, mutta ainoa hyöty tähän on se, että se hämärtää hieman siitä syystä, että satama on auki, jos jokin portti tarkistaa sinut. Poista Valinnat Salli salasanan kirjautuminen. Emme käytä salasanan kirjautumista reitittimeen kaukaa, käytämme avainparia.
Liitä oppitunnin viimeiseen osaan luodut julkiset avaimet Valtuutetut avaimet laatikko. Jokaisen avaimen pitäisi olla oma merkintä, joka erottaa rivinvaihto. Avaimen ensimmäinen osa ssh-rsa on erittäin tärkeä. Jos et sisällytä sitä jokaiseen julkiseen avaimeen, ne näkyvät SSH-palvelimessa kelvottomina.
Klikkaus Aloita nyt ja selaa sitten käyttöliittymän alareunaan ja napsauta Tallentaa. Tässä vaiheessa SSH-palvelin on käynnissä.
Täällä tapahtuu taika. Sinulla on avainparin, sinulla on palvelin käynnissä, mutta yksikään niistä ei ole minkäänlaista arvoa, ellei et voi etäyhteyden kentästä ja tunnelista reitittimeen. Aika paljastaa luotettavan nettikirjan, joka käyttää Windows 7: n ja toimii töissä.
Kopioi ensin muokattava PuTTY-kansio toiseen tietokoneeseesi (tai lataa ja poista se uudestaan). Täältä kaikki ohjeet kohdistuvat etätietokoneeseesi. Jos käytät kotitietokoneesi PuTTy Key Generator -ohjelmaa, varmista, että olet vaihtanut kannettavan tietokoneen muuhun opetusohjelmaan. Ennen kuin ratkaiset, sinun on myös varmistettava, että sinulla on kopio luoduista .PPK-tiedostoista. Kun PuTTy on irrotettu ja .PPK on kädessä, olemme valmiita jatkamaan.
Käynnistä PuTTY. Ensimmäinen näyttö, jonka näet on istunto näyttö. Täältä sinun tulee syöttää kodin Internet-yhteyden IP-osoite. Tämä ei ole lähiverkon reitittimen IP-osoite, joka on modeemin / reitittimen IP, jota ulkomaailma näkee. Löydät sen tarkastelemalla reitittimen web-käyttöliittymän tärkeintä tila -sivua. Muuta portti kohtaan 2222 (tai mitä olet korvannut SSH Daemon -konfigurointiprosessissa). Varmista SSH tarkistetaan. Mene eteenpäin ja anna istunnolle nimi niin että voit Tallenna se tulevaa käyttöä varten. Meillä on nimeltään Tomato SSH.
Siirry vasemmanpuoleisen ruudun kautta alaspäin Yhteys -> Auth. Napsauta Selaa-painiketta ja valitse .PPK-tiedosto, jonka tallentit ja tuodaan etälaitteeseesi.
Kun olet SSH-alivalikossa, jatka alas SSH -> Tunnelit. Tässä me aiomme määrittää PuTTY: n toimia välityspalvelimeksi mobiililaitteellesi. Tarkista molemmat laatikot alla Portin uudelleenohjaus. Alla, vuonna Lisää uusi edelleenlähetetty portti -osio, kirjoita 80 Lähdeportti ja reitittimen IP-osoite määränpää. Tarkistaa Auto ja Dynaaminen napsauta sitten Lisätä.
Tarkista, että merkintä on ilmestynyt Edelleenlähetetyt portit laatikko. Selaa takaisin istunnot ja klikkaa Tallentaa Tallenna kaikki kokoonpanotyösi uudelleen. Klikkaa nyt Avata. PuTTY käynnistää päätelaitteen ikkunan. Saatat saada varoituksen tässä vaiheessa osoittaen, että palvelimen isäntäavain ei ole rekisterissä. Mene eteenpäin ja varmista, että luotat isäntän. Jos olet huolissasi siitä, voit verrata sormenjälkitietojonoa, joka antaa sinulle varoitussanoman avaimen sormenjäljessä lataamalla sen PuTTY-avainten luontiohjelmaan. Kun olet avannut PuTTY: n ja napsauttanut varoituksen läpi, sinun pitäisi nähdä tämä näyttö, joka näyttää tältä:
Terminaalissa tarvitset vain kaksi asiaa. Kirjautumisviestin tyyppi juuri. Salasanakirjallisuudessa kirjoita RSA-avaimen salasana- tämä on salasana, jonka luotiin muutama minuutti sitten, kun luotiin avain eikä reitittimen salasana. Reitittimen kuori latautuu ja olet valmis komentokehotteessa. Olet muodostanut turvallisen yhteyden PuTTY: n ja kodin reitittimen välille. Nyt meidän on opastettava sovelluksillesi, miten pääset PuTTY: hen.
Huomautus: Jos haluat yksinkertaistaa prosessia hinnalla, joka vähentää hieman tietoturvaa, voit luoda avainparin ilman salasanaa ja asettaa PuTTY: n kirjautumaan automaattisesti root-tiliin (voit vaihtaa tämän asetuksen Connect -> Data -> Auto Login ). Tämä vähentää PuTTY-yhteysprosessia vain avaamalla sovelluksen, lataamalla profiilin ja valitsemalla Avaa.
Tässä vaiheessa opetusohjelmassa palvelin on käynnissä, tietokoneesi on liitetty siihen, ja vain yksi vaihe jää. Sinun täytyy kertoa tärkeistä sovelluksista PuTTY: n käyttämiseksi välityspalvelimeksi. Kaikki sovellukset, jotka tukevat SOCKS-protokollaa, voidaan yhdistää PuTTY-ohjelmaan, kuten Firefox, mIRC, Thunderbird ja uTorrent, muutamia, jos et ole varma, tukeeko sovellus SOCKS-kaivaa vaihtoehtoja valikoissa tai tutustu dokumentaatioon. Tämä on kriittinen tekijä, jota ei pidä unohtaa: kaikkia liikennettä ei ohjata PuTTY-välityspalvelimen kautta oletuksena; se on pakko on liitettävä SOCKS-palvelimeen. Voit esimerkiksi käyttää verkkoselaimen, jossa olet ottanut SOCKS-sovelluksen käyttöön ja selain, jossa et ole samassa koneessa - ja salaa liikenneasi.
Me haluamme turvata selaimemme, Firefox Portable, joka on tarpeeksi yksinkertainen. Firefoxin konfigurointiprosessi kääntyy käytännöllisesti katsoen mihin tahansa sovellukseen, johon sinun tarvitsee kytkeä SOCKS-tiedot. Käynnistä Firefox ja siirry Asetukset -> Lisäasetukset -> Asetukset. Sisältä Yhteysasetukset valikosta, valitse Manuaalinen välityspalvelimen kokoonpano ja SOCKS Host -liitännän sisään 127.0.0.1-yhteytät paikalliseen tietokoneeseen käynnissä olevaan PuTTY-sovellukseen, joten sinun on asetettava paikallinen IP-osoite, ei reitittimen IP-osoite, kuten olette tähän mennessä asettanut. Aseta portti kohteeseen 80, ja napsauta OK.
Meillä on yksi pieni pieni säätö, ennen kuin olemme kaikki valmiita.Firefox ei oletusarvoisesti reititä DNS-pyyntöjä välityspalvelimen kautta. Tämä tarkoittaa sitä, että liikenne salataan aina, mutta joku snooping-yhteys näkee kaikki pyyntönne. He tietäisivät, että olette Facebook.comissa tai Gmail.comissa, mutta he eivät voineet nähdä mitään muuta. Jos et halua reitittää DNS-pyyntösi SOCKSin kautta, sinun on otettava se käyttöön.
Tyyppi about: config Osoita osoitepalkissa ja klikkaa "Olen varovainen, lupaan!", jos saisit ankara varoituksen siitä, kuinka voit rikkoa selaimesi. tahna network.proxy.socks_remote_dns osaksi Suodattaa: -valintaruutu ja napsauta hiiren oikealla painikkeella verkkoyhteyden.proxy.socks_remote_dns ja Indonesialainen se on Totta. Tällöin sekä selaus että DNS-pyynnöt lähetetään SOCKS tunnelin kautta.
Vaikka selaimemme on määritetty SSH: lle kaikkialla, saatat haluta helposti vaihtaa asetuksiasi. Firefoxilla on kätevä laajennus, FoxyProxy, jonka ansiosta proxy-palvelimet on helppo vaihtaa päälle ja pois. Se tukee lukuisia kokoonpanoasetuksia, kuten siirtyminen välityspalvelinten välillä, jotka perustuvat käyttämääsi verkkotunnukseen, vierailemasi sivustoihin jne. Jos haluat pystyä helposti ja automaattisesti kääntämään välityspalvelusi pois sen mukaan, oletko kotona tai muualla, esimerkiksi FoxyProxy on katkennut. Chrome-käyttäjät haluavat tarkistaa Proxy Switchyn! vastaavia toimintoja varten.
Katsotaanpa, onko kaikki toiminut suunnitellusti, vai mitä? Testaa asioita avaamalla kaksi selausta: Chrome (näkyy vasemmalla) ilman tunneliä ja Firefox (näkyy oikealla), joka on juuri määritetty käyttämään tunnelia.
Vasemmalla näemme sen Wi-Fi-solmun IP-osoitteen, johon olemme yhteydessä ja oikealla, SSH-tunnelin takia. Näemme etäisen reitittimen IP-osoitteen. Kaikki Firefox-liikenne reititetään SSH-palvelimen kautta. Menestys!
Onko kärki tai temppu kaukoliikenteen turvaamiseksi? Käytä SOCKS-palvelinta / SSH: ta tietyssä sovelluksessa ja rakastat sitä? Tarvitsetko apua selvittääksesi liikenteen salauksen? Kuulkaa siitä kommentit.