Wie kann ich den TCP-Weiterleitungsport in einem Shell-Konto finden?

855
David Fox

cjb.net bietet anonymes Surfen über SSH. Ich verbinde mich über PuTTY. Ich weiß jedoch normalerweise, auf welchem ​​Port mein Proxy-Dienst (Squid, Polipo usw.) ausgeführt wird. Ich denke, ich brauche diesen Port, um den PuTTY-Tunnel zu konfigurieren, weiß aber nicht, wie ich ihn finden kann.

Oder gibt es eine allgemeinere Methode, um meinen HTTP-Verkehr (über PuTTY) über diese SSH-Verbindung zu tunneln?

Danke im Voraus!

0

2 Antworten auf die Frage

1
Geoff Fritz

Vielleicht solltest du die SOCKS-Proxy-Fähigkeit von SSH nutzen? Lesen Sie die Manpage und suchen Sie nach der Option "-D". Was passiert, ist, dass SSH an einen lokalen Port gebunden wird (ähnlich wie beim Port-Forwarding), Sie konfigurieren Ihren Browser für die Verwendung von SOCKS an diesem Port, und SSH leitet die SSH-Verbindung direkt an die besuchten Websites weiter.

Details finden Sie hier .

BEARBEITEN: Wenn Sie nach Anonymität suchen, achten Sie auf Ihr DNS-Leck (das im letzten Beitrag auf diesem Link angesprochen wurde) und auf JavaScript-Leck. Es gibt viele Möglichkeiten, Ihre Anonymität zu beeinträchtigen, selbst mit einem Proxy. Mit anderen Worten, wenn Sie nicht wirklich wissen, was Sie tun, vertrauen Sie einem einfachen Stellvertreter nicht für etwas wirklich Wichtiges.

es ist ein SOCKS-Proxy. Das Konfigurationselement, das mir fehlte, war das "dynamische" Optionsfeld in PuTTY. Ich fügte einen Quellport hinzu (den ich im Browser config verwende) und klickte auf "Dynamisch", dann auf "Hinzufügen". Ich habe es seitdem mit mehreren verschiedenen Ports ausprobiert, und es scheint an jedem offenen Port zu funktionieren. Anonymität ist nicht mein Anliegen in dieser Anwendung, aber was würden Sie vorschlagen, wenn sie von größter Bedeutung wäre? David Fox vor 14 Jahren 0
Nun, zum einen ist ein einzelner "normaler" Proxy nicht wirklich anonym. Der Dienst kann Protokolle (entweder durch Richtlinien- oder Gerichtsbeschluss) oder durch Verkehrsanalyse des Vertreters enthalten. TOR und ähnliches sind eine so starke Anonymität, dass Sie eine knappe Nutzung der Internetverbindung einer anderen Person (z. B. offenes WLAN) erhalten können. Selbst dann haben Sie immer noch potenzielle Leckagen, wie z. B. DNS, und der gesamte ausgehende Datenverkehr mit Ausnahme des Proxy-Datenverkehrs ist erforderlich. Zu viele Nuancen, um hier reinzukommen, aber es erfordert etwas Mühe. Geoff Fritz vor 14 Jahren 0
0
CodeJoust

http://souptonuts.sourceforge.net/sshtips.htm

http://www.ssh.com/support/documentation/online/ssh/winhelp/32/Tunneling_Explained.html

Sie müssen einige Konfigurationen ändern, aber es funktioniert ziemlich gut als Proxy.

Alle diese Methoden erfordern einen HTTP-Server und seinen Überwachungsport - den ich nicht habe. Ich vermute, der HTTP-Server läuft auf der Box, mit der ich verbunden bin, aber es gibt jede Menge offene Ports. David Fox vor 14 Jahren 0