Quentin Demoulière

Mon blog personnel

Comment protéger un minimum sa vie privée lorsque l'on se connecte sur Internet à partir d'un Point d'accès Publique ?

Rédigé par Quentin Demouliere - - Aucun commentaire

J'utilise en ce moment même un Point d'accès publique Wifi dans un hôtel. Et comme je n'ai pas trop envie que ces messieurs dames (gestionnaires du PA ou bien utilisateurs étant sur la même borne que moi avec une carte Wifi en mode Promiscious) viennent farfouiller du coté de ma navigation sur le Net, j'ai décidé d'encrypter tout cela dans un bon vieux tunnel SSH qui redirige tout mon trafic vers mon petit chez-moi.

La première bonne nouvelle est qu'il n'y a pas de filtrage de ports trop rigoureux une fois enregistré sur le portail captif. Ainsi, je décide d'utiliser une redirection de ports et ma machine sur laquelle tourne OpenSSH comme Proxy SOCKS.

Un simple ssh -p 22 -nvNT -C -D 1080 bobby@ssh.monchezmoi.org suffit à mon bonheur. Il ne faut pas oublier d'autoriser la redirection de ports sur notre bon vieux serveur SSH :

AllowTcpForwarding yes

Il ne reste plus qu'à configurer vos différentes applications pour utiliser le proxy SOCKS avec comme paramètres SOCKS v5 127.0.0.1 Port 1080 . Et voilà tout est crypté et passe dans mon tunnel, je suis à l'abri de potentiels amis malveillants...

Pour les points d'accès plus restrictifs qui n'autorisent que les ports 80 et 443 avec l'utilisation d'un petit proxy (transparent), je vous invite à vous tourner vers l'utilisation de http_tunnel ou connect-proxy voir même d'Apache en reverse-proxy...

SSH over HTTP... Google est votre ami ou pas.... !

 

Debian and Unix Addict

Écrire un commentaire

Quelle est la première lettre du mot ipfp ? :