Surfen in fremden Netzen – HTTP durch SSH tunneln

Vielleicht kommt man in die Verlegenheit, ein offenes WLAN nutzen zu müssen oder zu wollen. Und vll. hat man dazu auch noch einige Seiten, die irgendwelche Benutzer/ Passwortauthentifizierungen ohne HTTPS machen. Oder man möchte einfach sichergehen, dass keiner seine Daten mitschnüffelt.
Hat man eine vertrauenswürdige Gegenstelle, die einen SSH Zugriff erlaubt (also irgendwo einen UNIX/ Linux Server mit SSH Server) kann man sich seinen kompletten HTTP Traffic des Browsers (und auch anderer Programme) tunneln. Man baut eine SSH Verbindung zu dem Server auf und tunnelt anschließend alle Verbindungen des Browsers durch diesen Tunnel.
Einfach auf dem Client
ssh - D PortX benutzername@zielserver
eingeben und sich auf dem Zielsystem einloggen. Nun steht die SSH Verbindung und bietet einen SOCKS Proxy mit dem dynamischen Port (PortX, z.B. 9000).
Der Browser muss nun nur noch dazu überredet werden, diesen Proxyport zu nutzen. Firefox unter Einstellungen -> Erweitert -> Netzwerk -> Verbindung. Bei SOCKS Proxy wird 127.0.0.1 und der oben angegebene PortX (also 9000) angegeben. Die Verbindungen laufen nun über den SSH Tunnel.
Zur Kontrolle kann man mal ein TCPdump anwerfen und prüfen, ob wirklich alles an HTTP Traffic durch den Tunnel geht.

Noch besser ist natürlich, einen VPN Tunnel (z.B. mit OpenVPN) und einen HTTP Proxy (z.B. Squid) zu nutzen. Damit wird aller HTTP Traffic (oder auch der gesamte IP Traffic) durch den Tunnel geschickt. Sicher, einfach einzurichten und unkompliziert in der Anwendung…

Dieser Beitrag wurde unter Dokus und Tipps, Linux/ UNIX, Technikspielkram abgelegt und mit , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

2 Antworten zu Surfen in fremden Netzen – HTTP durch SSH tunneln

  1. Michele sagt:

    Verdammt, so einfach^^ Danke 🙂

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert