인터넷 카페, 호텔 등 실제로 말이 안되는 곳에 있을 경우를 대비하여 SSH 동적 포트 전달을 사용하여 네트워크 트래픽을 암호화하려고 합니다.
내 노트북에 SSH 서버를 설치하고 다음을 실행했습니다.
ssh -C -D 1080 myuser@localost
그런 다음 localhost:1080에서 양말 프록시를 사용하도록 브라우저를 구성했습니다.
전송된 내용을 확인하기 위해 일부 웹사이트를 검색해 보았지만 다음과 같은 이유로 분명히 뭔가 잘못하고 있는 것 같습니다 tcpdump
.
sudo tcpdump -A -i eth0 dst www.example.com
나는 모든 것을 일반 텍스트로 볼 수 있으며 심지어 양식에서 시도한 일부 가짜 비밀번호도 볼 수 있습니다.
나는 스누핑할 수 없는 암호화된 터널을 설정하고 있다고 생각했습니다.
내가 뭘 잘못했나요?
시간 내 주셔서 감사합니다.
답변1
SOCKS 프록시를 생성하고 이를 로컬 시스템에서 대상 서버( )로 사용하고 있지만 거기에서 대상 서버( ) localhost
까지는 데이터가 더 이상 암호화되지 않습니다. 차트:localhost
example.com
[browser] ==SOCKS== [localhost:1080] ==SSH== [localhost] ==HTTP== [example.com]
(SSH 부분(예: SSH 터널)만 암호화됩니다.)
이 SOCKS 프록시 지점 간(클라이언트에서 SSH 서버로)만 암호화할 수 있으며 그 이상은 암호화할 수 없습니다. HTTP 서버는 SOCKS 메시지가 아닌 일반적인 HTTP 요청을 기대합니다.
호텔이나 다른 장소에서 엿보는 시선으로부터 안전하려면 컴퓨터가 아닌 다른 곳에(예: VPS, 집) SSH 서버가 있어야 합니다. 하지만 다른 컴퓨터 "주변"을 스누핑하는 것을 방지하지는 못합니다.