jump to navigation

Navegar por Internet con seguridad 26 agosto, 2008

Posted by ubanov in Informática-Linux, seguridad.
Tags: , , , , ,
trackback

Cuando navegas por Internet desde la oficina, puede ser que el administrador de nuestra empresa guarde los logs de todos los sitios a los que accedemos. Esto en ciertas ocasiones puede no importarnos, pero en otras podría ser que no quisieramos que nadie sepa por dónde andamos.

Creo que existen soluciones para navegar de forma anónima por Internet, pero te obligan a instalar programas complicados y a abrir puertos extraños. Os voy a contar la solución que yo he tomado para poder navegar de forma anónima.

Mi método se ha basado en instalar un squid en el equipo linux de mi casa (el que empleo de Firewall, servidor de ficheros, torrent..). Una vez instalado el squid, me conecto a la máquina por SSH y mediante un tunel abro el squid desde la máquina remota. En el PC desde el que quiero navegar pongo como proxy la dirección 127.0.0.1:3128 y con esto es todo. Voy a explicarlo con más detalle.

En el servidor linux, básicamente lo que hay que hacer es instalar dos paquetes… en debian sería: apt-get install squid ssh (el proxy y el servidor ssh). Ni siquiera es necesario configurar nada. Como puede verse es bastante sencillo 😀

En el puesto, suponiendo que sea un puesto windows, yo suelo utilizar el Putty. Para crear la conexión en la parte de SSH/Tunnels configurar que el puerto 3128, vaya contra la misma dirección de nuestro servidor linux (su dirección de la LAN) en el puerto 3128.

Es bueno configurar en el putty para que mantenga viva la conexión (mandando un keep alive cada 60 segundos por ejemplo). Para ello ir a Conecction/Seconds between keepalives y ponerlo a 60.

Por último en el navegador configuramos que navegue por proxy diciendo que la dirección del proxy es la 127.0.0.1 y el puerto es el 3128. Una vez configurado esto para acceder a Internet será necesario que estés conectado con tu servidor de casa (con el tunel establecido).

¿Qué ventajas tiene esta configuración? en los logs de acceso de cualquier cosa que tengas en medio, lo único que ves es el acceso a la máquina por SSH, no se ve la navegación en si (eso sí, quedará el log en el servidor de nuestra casa, en /var/log/squid/access.log). Si puedes acceder a la máquina podrás navegar por todos los sitios sin restricción (imaginate que el administrador tiene capado para que no se pueda acceder a ciertos sitios, el proxy de nuestra casa seguro que no lo va a tener).

¿Y qué desventajas tiene? las desventajas creo que son dos: por una parte el «engorro» de la configuración y por otra parte que Internet va a funcionar más lento (al final para navegar accederas hasta tu casa y desde allí se accederá hasta Internet… más sitios por los que pasar, más tiempo que lleva 😀

En el caso de que estemos detrás de un proxy también podemos acceder a nuestra máquina. El Putty tiene una parte de configuración de proxy. De esta forma configuramos la dirección del proxy y el usuario a utilizar y nos permitirá salir. La mayoría de los proxy tienen limitado los puertos a los que te dejan acceder, por lo que el puerto TCP/22 seguramente esté cerrado. Para evitar esto sólo tenemos que cambiar el puerto en el que escucha nuestro servidor SSH, al puerto TCP/443 (el puerto de HTTPS).

Con otros tuneles ssh se podrían abrir otras cosas, por ejemplo si no te dejan acceder a tu correo podrías hacer tunel a los puertos SMTP(TCP/25) y POP3(TCP/110)

Espero que os sirva a vosotros también esto.

Navegando por Internet he visto que los usuarios Windows también pueden hacer algo parecido. Mirad el siguiente link: http://febrer.wordpress.com/2008/08/20/creando-un-tunel-ssh/

Yo lo he utilizado y me ha funcionado durante mucho tiempo.

Comentarios»

1. jasvazquez - 26 agosto, 2008

No es mala idea… ¿has realizado algún tipo de comprobación?
Un saludo

2. ubanov - 27 agosto, 2008

Hola, si te refieres a si he comprobado que no quede nada en el log, SI que lo he hecho.
De un proxy del que yo era administrador, lo único que se veía era una conexión muy larga contra mi servidor SSH (en mi caso era contra el puerto 443 por lo que es bastante disimulado).


Deja un comentario