SSH経由で匿名でリモートLinuxサーバーにアクセスし、グラフィックWebブラウザを実行する方法は?


1

リモートサーバーに匿名で接続し、グラフィカルなWebブラウザー(テキストベースではない)を(視覚的に操作できるように)実行する方法が必要です。これにはTorが選択されているため、SOCKSサポートが必要になる可能性があります。サーバーは現在、Debianの最新のテストリリースを実行しており、完全なルートアクセスを備えています。私は、SSHプロトコルを介して基礎となるトラフィックをトンネリングすることを検討しています(ポートXを転送するか、動的SOCKS機能を利用するだけです)。

初期セットアップは次のようになります。SOCKS5を介してSSH経由でリモートエンドポイントに接続し、コマンドを実行します。

複数の選択肢が思い浮かびますが、そのうちのいくつかは他のものよりも露出度が高いかもしれません(位置/情報の漏洩)。

トンネリングXは良いアイデアですか?それは私の元のホストに関連する何かを漏らさないでしょうか?VNCサービスの実行はどうですか-そのためだけに静的ポート転送を設定できますが、内部データ(ネットワークアダプターへのクエリや、接続しているサーバーとのプロトコルメタデータとしての共有など)も公開されません。に)?最後に重要なことですが、ローカルホストのブラウザーに統合されたSOCKS機能を使用して、SSHsshdの-Dフラグ)を介してトラフィックを単純に再ルーティングすることもできますが、欠点/欠点がないわけでもないようです(セキュリティ対策を講じる必要があります-プライベートセッションを開始し、NoScriptアドオン。ブラウザの設定が失敗しないようにし、SOCKSを介してすべてをルーティングします(DNSルックアップを含む)。ここで考慮すべき最も重要なことは、ID(および中間のサーバー)を危険にさらさないこと、またはリモートエンドのブラウザーを制御できることです。

私のローカルホストは、WindowsまたはLinux OSのいずれかです。

考え/提案?ありがとう。

回答:


1

VNCまたはXトンネリングは、ホストに関する情報を公開しない、リストされているものの2つのオプションです。

どちらの場合も、ブラウザーはリモートホストで実行され、リモートホストはサイトへの接続を行い、データをダウンロードし、Xサーバーへの応答をレンダリングします。

VNCの場合のXサーバーの場所もリモートサーバーです。VNCからのフレームバッファーがワイヤを介してvncビューアーに渡されることは、ブラウザーが認識できるものではないため、リークすることはありません。

同じことが、Xサーバーがローカルマシン上にあるXトンネリングにも現実的に適用されます。ブラウザがXサーバーがローカルではないと判断する方法を確認することは困難ですが、リークの可能性がわずかにあります。

この場合のローカルマシンのOSはそれほど違いはありません。

-Dオプションはssh、ブラウザをローカルで実行しているため、最もリークしやすく、実行中のマシンを完全に認識しています。


ご意見ありがとうございます。VNCビューアーVNCサーバーにデータ(つまり、システム情報)を漏らす可能性があるという印象を受けましたか?Xのトンネリングでも同じことが起こり得ます。サーバー側で着信接続(この場合はVNC)に関する詳細をログに記録することは珍しいことではなく、一部の詳細(例:接続するクライアントのバージョン)が潜在的に発信元を公開する可能性がありますネットワークインターフェイスの仕様を取得できます)。まあ、これは明らかに実装依存です。プライベート VNCペアには何をお勧めしますか?
XXL

ブラウザーが危険にさらされた場合はどうでしょうか?ブラウザがリモートホストへの一般的なアクセスが可能になるまで侵害された場合(およびvncトラフィックの監視)、任意の形式のアクセスが同様に監視されます。したがって、あなたのtorの提案は、最初にtor経由でリモートホストに到達しますか?
ポール

はい、VNCハウジングサーバーが侵害された場合。Torは必需品であり、言うまでもありませんが、プライベートデータ(ローカルシステムの詳細)がVNC実装によってカプセル化および漏洩され、メディア(ログの形式)またはメモリ(これはルートアクセスが取得された場合にダンプできます)、そうですか?
XXL

適切に保護されたサーバーは侵害の可能性を減らすので、このリスクが依然として高いと考えられる理由は、影響が大きいためだと思います。その場合、発信元の接続が自分に関連付けられていない接続からのものであることを確認します。すなわち、インターネットカフェ。誰かがリモートボックスを危険にさらすほど巧妙な場合、意図せずに自分自身を明らかにするような方法で、リモートボックスを危険にさらす可能性があります。
ポール

0

私はあなたが探しているものと同様の構成を持っていると思います。オフィスのLANにあるWebサーバーに外部からアクセスしています。私がやったことは非常に簡単で、うまくいきます。オフィスにリモートアクセスするためにオフィスのSSHサーバーを使用しています。SSHクライアント側では、ローカルTCPポートの1つからのトラフィックをSSHサーバー経由でオフィスLANのマシンに転送するトンネルを構成しました。私はMozillaを使用して、あたかも自分のコンピューターで実行されているサーバーであるかのようにWebページにアクセスし、別のポートを使用しています。そして、それだけです!

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.