Команды туннелирования SSH для лучшей безопасности и конфиденциальности

У меня есть Centos 6 VPS.

  • я использую ssh -p 443 -D 8080 -f -C -N root@ip на Mac-терминале для SSH-туннелирования, но с wireshark, когда я нюхаю трафик, я вижу, что DNS-запросы не зашифрованы! (Я использую проксификатор, чтобы покрыть весь мой трафик через прокси). Как я могу защитить DNS-запросы и UDP-трафик по SSH-туннелю?
  • Также, как я могу отключить журналы SSH (он регистрирует все IP-адреса, используя SSH)? а как убрать старые логи?

1 ответ

Туннели SSH не являются VPN

Прежде всего, позвольте мне сказать, что вы должны установить OpenVPN (или аналогичный) на ваш VPS и избавить вас от многих головных болей. При подключении к VPN вы можете легко убедиться, что весь трафик будет проходить через него.

DNS-запросы

Обычно DNS-запросы не маршрутизируются через прокси. Ваш Интернет-провайдер является (должен быть) вашим DNS-сервером, и в этом нет необходимости.

Вы можете указать локальный адрес в качестве вашего DNS-сервера (всей системы), например, 127.0.0.3 и настройте переадресацию портов на подходящий DNS-сервер:

ssh -p 443 -D 8080 -L 127.0.0.3:53:8.8.8.8:53 -f -C -N root@ip

Некоторые приложения также позволяют вам указать это. В Firefox, например, все, что вам нужно сделать, это ввести about:config задавать network.proxy.socks_remote_dns в true

логирование

В /etc/ssh/sshd_configизменить строку

LogLevel INFO

в

LogLevel QUIET

Это мешает sshd от отправки данных в системный журнал.

Однако другие процессы могут по-прежнему регистрировать ваш IP-адрес. Например, lastlog и last оба хранят IP-адреса, с которых вы вошли (используя SSH, вы также входите в систему) /var/log/lastlog а также /var/log/wtmpсоответственно.

Если вы действительно беспокоитесь о журналах, вы можете стереть все файлы в /var/log периодически. Но имейте в виду, что если кто-то получит доступ к вашему VPS, он, вероятно, также сможет получить доступ к информации о покупке.

Другие вопросы по тегам