Android'den gelen tüm trafiği bir proxy / tünel üzerinden Domates yönlendiricime yönlendirmenin bir yolu var mı?


19

Android telefonumu genel Wi-Fi noktalarına (bazıları şifrelenmemiş bağlantıları olan) bağlamak istiyorum, ancak:

  1. İnsanlar şifrelenmemiş radyo yayınlarını yakalayarak ne yaptığımı görebilir
  2. AP sahibi ya da içine açmış diğer insanlar olabilir ne yapıyorum bakın
  3. Bilgisayar korsanları erişim noktası gibi davranabilir ve ortadaki adam saldırılarını gerçekleştirebilir

Erişim noktalarına otomatik olarak bağlanmak için Wi-Fi Cetvel ve WeFi gibi araçlar var , ancak rastgele AP'lere güvenmiyorum. Tüm trafiğimin şifrelenmiş bir tünelden ev yönlendiricime ve oradan İnternet'e geçmesini istiyorum.

Daha önce SSH / SOCKS ve PPTP kullanan diğer bilgisayarlardan bu tür tüneller yaptım . Bunu Android ile yapmanın bir yolu var mı?

Daha spesifik olarak:

Yönlendirici ürün yazılımını değiştirmek istiyorum, ancak DD-WRT bağlantısının kesilmesi ile ilgili sorunlar yaşıyordum , bu yüzden Tomato kullanıyorum. Bazı olası çözümler:

Dinamik SOCKS proxy'li SSH :

  • Android, ConnectBot aracılığıyla bunu destekliyor , ancak tüm trafiği yönlendirmek için nasıl alacağımı bilmiyorum .
  • Domates bunu doğal olarak destekler.

Bu işte web tarama için Tunnelier ile kullanıyorum . Yine de, proxy üzerinden geçmek için her uygulamanın ayarlanması gerekir.

PPTP:

  • Android bunu doğal olarak destekliyor.
  • Jyavenard modunu alıp derlemediğiniz sürece domates bunu desteklemiyor mu?

Daha önce Windows ve DD-WRT'de yerel olduğu için işte ve Çin'de web'de gezinmek için PPTP kullanıyordum . Bir süre sonra sorun yaşamaya başladım, sonra DD-WRT ile sorun yaşamaya başladım, bunun yerine SSH tüneline geçtim. Ayrıca sözde güvenlik kusurları var, ama bir sorunun ne kadar büyük olduğunu anlamıyorum.

IPSec L2TP:

OpenVPN:

Masaüstümde bir VPN sunucusu da çalıştırabilirim, sanırım, bu yönlendiricinin kendisinde çalıştırmaktan daha az güvenilir ve muhtemelen daha yavaş. Yönlendirici ürün yazılımını değiştirebilirim, ancak daha temel şeylerin kırılmasından kaçınırım. Domates normal şeyler için problemsiz.

İlgili: Tarama için (köklü) G1'ine bir SSH tüneli ayarlayan var mı?

Yanıtlar:


3

Android'i bir proxy sunucusu kullanacak şekilde yapılandırabilirsiniz. Ancak bunu adb istemcisinden veya köklü bir g1'deki terminalden yapmanız gerekir.

  1. > adb kabuğu
  2. # sqlite3 /data/data/com.google.android.providers.settings/databases/settings.db
  3. sqlite> Sistem DEĞERLERİNE EKLE (99, 'http_proxy', 'proxy: port');
  4. sqlite> .exit

@ http://discuz-android.blogspot.com/2008/01/set-proxy-for-android-web-browser.html hakkında bilgi edinin


Bu sadece stok Android web tarayıcısı için, değil mi? Herhangi bir uygulamadan gelen her iletişimin tünellenmesini istiyorum.
endolith

2

Bağlantınızı SSH üzerinden tünellemek için connectbot'u kullanabilirsiniz .


1
Gerçekten mi? Bir SSH sunucusunda oturum açmak için Connectbot'u nasıl kullanacağımı biliyorum, ancak bu bağlantı üzerinden her şeyi tünellemek için nasıl yapılandırabilirim?
endolith

1
Bazen android-vnc-görüntüleyici ile kullanıyorum, SSS 8 numaralı soruyu kontrol edin: code.google.com/p/android-vnc-viewer/wiki/faq "... VNC bağlantınızı connectbot ile SSH üzerinden tünellemenizi öneririz. VNC sunucunuzu barındıran sunucuya connectbot bağlantınızı kurun ve 5900 numaralı bağlantı noktasını iletmek için bir tünel yapılandırın. Daha sonra localhost üzerinde 5900'e android-vnc-görüntüleyici bağlantısı kurabilirsiniz ... "Özellikle tünel için benzer bir şey yapılabilir veri.
Macarse

Ah guzel. Yine de SSH tüneli üzerinden her şeyi göndermeyi kapsamaz . Aynı soruyu burada sordum: forceclose.com/questions/369/… Belki cevabınızı eklemek istersiniz?
endolith

1
Az önce ekledim: D
Macarse

1
ConnectBot'un Hosts listelerinde: - Bir kullanıcı @ host hattına uzun basın. - Bağlantı noktasını ileriye doğru düzenleyin. - menü - Bağlantı noktasını ileriye ekle. - Formu doldurun.
Macarse
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.