Łącz się przez SSH, wróg słucha!
W tym miejscu mógłbym nastąpić rozległy wykład o tym jak upadek wartości cywilizacyjnych doprowadził do okradania nas ze wszystkiego, w tym z prywatności i danych osobistych. Wykładu jednak nie będzie, gdyż są autorytety potrafiące napisać o tym w porywającej formie i z druzgocącą puentą. Faktem jednak pozostaje, że złoczyńcy mogą czaić się na nasze dane czy to w kafejce internetowej, czy to podczas łączności z hotspotem niewiadomego pochodzenia, oraz innych miejscach dostępu do internetu których struktury nie jesteśmy pewni. Ale by w tej sytuacji nie pozostać owcą prowadzoną na rzeź, warto przypomnieć sobie o protokole SSH.
Minusem takiego rozwiązania jest konieczność posiadania konta obsługującego SSH. Lecz gdy takie posiadamy, wystarczy z naszej lokalnej maszyny utworzyć do niego tunel i wykorzystać go do wszelakiej łączności. Takie przekierowanie zachowuje się jak serwer proxy SOCKS i w teorii może brzmieć to wszystko skomplikowanie, ale praktyka to… Co najmniej jedna jedyna opcja dodana do polecenia ‘ssh’. Ten trick jest tak stary, że cokolwiek zapomniany i niedoceniany.
A wszystko realizujemy za pomocą rzeczonego polecenia ‘ssh’ i terminala. Musimy połączyć się z naszym zdalnym kontem, jednocześnie nakazując otworzyć lokalny port obsługujący przekierowanie. Dla wygody dodamy ‘-TNv’.
ssh -TNv -D 9999 nazwa_uzytkownika@nasz.serwer.ssh
Wymagane jest oczywiście podanie hasła, chyba, że korzystamy z kluczy. W ten sposób otworzyliśmy lokalny port 9999, przez który możemy dostać się do zdalnego serwera i stamtąd dalej w świat. Nie byłoby to może tak ekscytujące, gdyby nie podstawowa zaleta SSH jak całkowite szyfrowanie transmisji – co najmniej pomiędzy nami a serwerem SSH. Tak możemy zaciągnąć zasłony przed ciekawskimi spojrzeniami we wprowadzane przez nas dane.
No w porządku, przekierowanie, SSH, porty, serwery – ale o co chodzi i jak z tego skorzystać? Powyższe wykorzystujemy bardzo prosto – wystarczy udać się w ustawieniach przeglądarki (w moim przypadku Firefox) – Edycja -> Preferencje -> Zaawansowane -> Sieć -> Połączenie/Ustawienia, gdzie zaznaczamy Ręczną Konfigurację Serwera Proxy i wypełniamy tylko pole Host SOCKS podając jako serwer localhost i port 9999.
Od tej pory cała transmisja z naszej przeglądarki wędruje w świat zaszyfrowana poprzez nasz zdalny serwer SSH (i z jego adresem IP).
Polecam OpenVPN, najtańszy VPS starczy :>
Zależy od potrzeb 😉
Można łatwiej, http://manpages.ubuntu.com/manpages/precise/man8/sshuttle.8.html