首頁>Security>source

隨着近期有關窥探者章程的英国新闻,ISP將能够記錄並儲存使用者长達一年的網際網路活動,並向政府提供.我已经開始考虑停止ISP跟蹤活動的解決方案,但我不確定它是否可行。

据我所知,無論使用者是否使用端到端加密,ISP仍然能够看到IP資料包中的源地址和目的地址。

有没有办法阻止這个?

我最初的想法是使用SSH建立一个隧道,所有網際網路流量都来自特定的機器.實際上,如果應该可以在路由器上使用它。

但是,仍然会發出DNS請求,還是將整个請求發送到隧道請求的服務器? 服務器是否会負责解析DNS,获取資料並將其發迴?

為簡單起见設置快速SOCKS5隧道的示例:

ssh -D1337 [email protected]

DNS也可以通過它进行隧道傳輸吗?

最新回復
  • 2019-12-5
    1 #

    這取決於隧道的型別:

      If you just do a port forwarding then all DNS requests will be done by your local machine against the configured DNS server and thus be visible by the ISP.

      If you configure an explicit HTTP proxy in your browser and you tunnel access to this proxy through SSH then the DNS resolving will be done by the proxy, i.e. at the other end of the SSH tunnel.

      If you use SSH as a SOCKS server then it depends on the SOCKS version in use. With SOCKS4 DNS lookups will be done locally. With SOCKS5 they might be done local or at the other end of the tunnel, depending on the capabilities and settings inside the browser.

      With applications which are not aware of the proxy (i.e. use of socksify or similar) DNS lookups will be done locally (i.e. visible by the ISP).

    更安全的方法是使用真正的 VPN代替代理,因為這種方式可以隧道独立於應用程式配置的所有網路流量,包括DNS查詢.但請註意,VPN通常配置錯誤,因此DNS查詢或IPv6連線绕過VPN.

  • 2019-12-5
    2 #

    這取決於配置. SOCKS5還支援DNS隧道.但它只会进一步解決問题.如果您的家庭ISP不会看到DNS查詢,您的服務器的ISP將会看到它们。

  • virtualization:云和安全中的虛擬化
  • wPA2-PSK究竟是如何工作的?