Создает ли SOCKS прокси через ssh скрывать мои действия от моего интернет-провайдера?

Ярлыки заменены Ctrl + Super + Left и Ctrl + Super + Right. На данный момент Compiz (бэкэнд Unity) не поддерживает несколько сочетаний клавиш для одного действия. Это может измениться в будущем.

Удерживайте Ctrl , чтобы увидеть их все:

4
задан 8 June 2012 в 17:18

8 ответов

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 25 July 2018 в 18:36

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 31 July 2018 в 12:59

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 2 August 2018 в 00:45

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 4 August 2018 в 16:16

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 6 August 2018 в 00:55

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 7 August 2018 в 18:20

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 10 August 2018 в 07:04

Является ли это просто защитой моего подключения от сетевых / пакетных снифферов или блокирует мой интернет-провайдер?

Он также полностью блокирует ваш интернет-провайдер, если и только если DNS-запросы также туннелируются и не выполняются в явном или худшем виде с собственных DNS-серверов ISP.

Я имею в виду, предположим, что вы хотите посетить www. wikileaks.org над вашим прокси-сервером SSH-SOCKS. То, что ваш браузер почти наверняка сделает, это использовать обычный DNS для разрешения www.wikileaks.org на IP-адрес, но затем туннелировать весь трафик на этот IP-адрес через прокси-сервер. Таким образом, ваш интернет-провайдер (или сниффер) может сказать, что вы хотели посетить wikileaks.org, но не на той странице, которую вы хотели видеть (или видели).

Решение состоит в том, чтобы также туннелировать DNS-запросы через прокси-сервер .

  • Для Firefox это так же просто, как набрать about:config и изменить настройку network.proxy.socks_remote_dns на true .
  • Chromium (или Chrome ) будет только делать это, если вы используете прокси-сервер Socks 5!
  • . Глобальный способ сделать это - настроить DNS с помощью NetworkManager - localhost, где вы пересылаете порт «53» через SSH на порт «53» на удаленном DNS-сервере (возможно, с вашим сервером SSH, выступающим в качестве пересылки).
3
ответ дан 15 August 2018 в 19:02
  • 1
    Не позволяет ли /etc/resolv.conf автоматически переписываться системой автоматически для типичных настроек? – thomasrutter 8 June 2012 в 06:00
  • 2
    Да, это так, спасибо, что напомнили мне! Я отредактирую ответ, чтобы это отразить. +1! – ish 8 June 2012 в 06:22
  • 3
    Спасибо тебе за это. Это подтвердило мои мысли о том, как работает этот прокси-сервер SSH-SOCKS. Однако не могли бы вы подробно рассказать о том, как глобальный способ туннелирования DNS-запросов через прокси-сервер? (скажем, я должен был использовать 8.8.8.8 в качестве основного DNS-сервера). Я использую оперу для своего браузера, и я не совсем уверен, что если Opera использует то же самое, что и firefox и chrome при использовании прокси-сервера SOCKS5. – Rey Leonard Amorato 8 June 2012 в 17:10
  • 4
    Пожалуйста, @izx вы можете объяснить, как реализовать глобальный путь, или дать любую ссылку о том, как это сделать? Спасибо – surfealokesea 15 March 2017 в 11:05

Другие вопросы по тегам:

Похожие вопросы: