Hoe u al uw Android-verkeer door een beveiligde tunnel kunt leiden
Er zijn weinig beveiligingsproblemen die een gezonde dosis paranoia en know-how niet kunnen opvangen. Vandaag bekijken we hoe u de mobiele gegevensverbinding van uw Android-telefoon beveiligt tegen inbraak met behulp van gratis software en een eenvoudige SSH-tunnel.
HTG-lezer Michael schreef binnen met een eenvoudig verzoek dat we graag willen vervullen:
Beste HTG,
Ik heb je gids gelezen voor het opzetten van een SSH-server op je thuisrouter en het configureren van je laptop om ermee te verbinden, maar ik ben een beetje overweldigd door te proberen te vertalen wat ik heb geleerd in die handleiding voor mijn Android-telefoon. Is er een eenvoudige manier om dezelfde home-link-codering te krijgen die ik op mijn laptop geniet op mijn Android-telefoon? Ik heb de originele zelfstudie met succes voltooid (dus ik heb nu een SSH-server op mijn router) voor wat het waard is. Kun je een net-slim-voldoende lezer helpen??
oprecht,
Michael
We denken dat je jezelf tekort doet met het label dat net genoeg is, Michael. U bent immers in staat geweest om uw thuisrouter te flitsen, de ingebouwde SSH-server te configureren en uw laptop als een client in te stellen. Met dat onder uw riem vindt u deze handleiding om hetzelfde te doen voor uw telefoon ronduit eenvoudig! Laten we beginnen.
Als u dit leest, weet u niet zeker wat SSH precies is of waarom u het op uw smartphone (of een ander mobiel apparaat) wilt inschakelen. We raden u ten sterkste aan de sectie Wat is en waarom een beveiligde tunnel installeren in onze SSH-routerinstallatie te lezen gids.
Wat je nodig hebt
Voor deze zelfstudie hebt u de volgende dingen nodig:
- Een geroote Android-telefoon met Android OS 1.6 of hoger.
- Een gratis exemplaar van SSH Tunnel voor Android.
- Een SSH-server om verbinding mee te maken.
Een paar opmerkingen over de bovenstaande vereisten zijn in orde. Ten eerste moet u de toegang tot de root op uw Android-telefoon hebben om SSH Tunnel goed te kunnen configureren en implementeren voor Android. Als uw telefoon nog niet is geramd, raden we u ten zeerste aan onze gids over het onderwerp, Hoe u uw Android-apparaat kunt rooten en waarom u wilt, te lezen, aangezien het beide de basisbeginselen van rooten behandelt en u laat zien hoe u dit kunt doen.
Ten tweede bouwen we in deze zelfstudie verder aan onze handleiding SSH configureren op uw router voor beveiligde internettoegang vanaf elke locatie. U Niet doen moeten exact dezelfde instellingen gebruiken die we gebruiken (de ingebouwde SSH-server op een router gefliterd met Tomato-firmware van derden) maar je moet een SSH-server hebben (of deze nu wordt gehost op een externe server of in je thuisnetwerk) ) om verbinding mee te maken.
Vanaf dit punt gaan we ervan uit dat je minimaal een SSH-account hebt met de gebruikersnaam, het wachtwoord en (als je meer beveiliging wilt) een geautoriseerd sleutelpaar voor dat account bij de hand. Als een van deze voorwaarden opnieuw niet vertrouwd lijkt, raden we u aan de Setup SSH te lezen in uw routerhandleiding waarnaar hierboven is verwezen.
Downloaden en configureren van SSH Tunnel voor Android
Hoewel SSH Tunnel voor Android niet de enige SSH-tool is die beschikbaar is voor het Android-platform, geven we er de voorkeur aan om verschillende redenen, waaronder het gemak van configuratie, het gemak van dagelijks gebruik en - wat het belangrijkste is - de doelgroep. SSH Tunnel is ontworpen als een hulpmiddel voor gebruikers in China en andere landen waar onderdrukkende en censurerende overheden de toegang tot internet sterk beperken. Als het goed genoeg is voor mensen in plaatsen zoals China (die hun vrijheid riskeren om overheidsfirewalls te omzeilen), dan is het goed genoeg voor ons. Pak een gratis exemplaar in de Google Play Store (of, als u geen toegang heeft tot de Google Play Store op uw locatie, pak het APK-bestand hier om het handmatig te installeren).
Installeer de applicatie en voer deze voor de eerste keer uit om het configuratieproces te starten. Het eerste scherm dat u ziet, ziet er als volgt uit:
Weersta de drang om de Tunnel Switch te controleren en de tunnel aan te zetten - we hebben nog geen login-informatie ingevoerd, dus het zal gewoon een foutmelding zijn. Laten we beginnen met een bezoek aan de sectie SSH Tunnel-instellingen van het menu. Voer de volgende informatie in: het IP-adres van uw host en de poort waarnaar de SSH-server luistert. De standaardpoort is 22 voor SSH; tenzij je de poort specifiek hebt gewijzigd of door je SSH-host bent geïnstrueerd om een alternatieve poort te gebruiken, laat je deze staan als 22.
Voer in het gedeelte Accountgegevens uw gebruikersnaam en wachtwoord in op de SSH-server. Op dit punt hebben we genoeg informatie ingevoerd om een eenvoudige verbinding tussen SSH Tunnel en uw SSH-server te vormen met wachtwoord-gebaseerde autorisatie.
Als je een sleutelpaar wilt gebruiken om je verbinding met je SSH-server verder te beveiligen - en we raden je ten zeerste aan dat te doen - dan heb je nu de private key-helft van het paar nodig. (Als u een paar wilt genereren, raadpleeg dan het gedeelte Generating Keys in onze SSH-routerhandleiding.)
Notitie: U schakelt uw SSH-server in tussen alleen het gebruik van login / wachtwoord en aanmelding / sleutelpaar vanaf de SSH-serverzijde, niet de SSH-tunnelapplicatie op uw telefoon. Raadpleeg indien nodig het juiste helpmenu / documentatie op uw SSH-server voor assistentie.
Zodra u het bestand met de privésleutel hebt (dat eindigt op .ppk), moet u het kopiëren naar / sdcard / sshtunnel / key /. Om de toets te gebruiken, drukt u op de menuknop op uw telefoon om de volgende interface op te roepen:
Druk op Key File Manager en ga eenvoudig naar de / sshtunnel / key / map. Selecteer de juiste sleutel voor uw SSH-server. Misschien vindt u het handig om elke sleutel op basis van de service te noemen, zoals HomeRouter.ppk of SomeSSHService.ppk als u besluit de functie Profiles te gebruiken om meerdere SSH-servers te gebruiken.
Nadat u het wachtwoord en / of de persoonlijke sleutel hebt ingesteld, is het tijd om de laatste configuratie te voltooien.
Onder het gedeelte Accountinformatie bevindt zich het gedeelte Port Forwarding. Om het proces te versnellen raden we aan de ingebouwde SOCKS-proxyserver in te schakelen om de compatibiliteit van toepassingen met SSH Tunnel te vergroten. Vink gewoon "Use socks proxy" aan om het in te schakelen.
Ten slotte is het tijd om te beslissen of u uw volledige Android-gegevensverbinding via uw SSH-server wilt routeren of selectief omleidingen via de server wilt omleiden. Om uw gehele verbinding te routeren, vinkt u "Global Proxy" aan. Als u selectief applicaties wilt routeren, kiest u 'Individual Proxy' en vinkt u vervolgens de afzonderlijke applicaties aan die u wilt routeren, zoals uw webbrowser en Facebook, zoals hierboven te zien is.
Op dit punt zijn we klaar om te rocken, maar voordat we de tunnel starten, nemen we een kijkje bij de laatste configuratie-opties, zodat je kunt beslissen of je deze wilt gebruiken of niet. In het gedeelte over de functie-instellingen van het configuratiemenu:
- Automatisch verbinden: Als u dit inschakelt, stelt u SSH Tunnel in om automatisch te zoeken naar en verbinding te maken met de SSH-server wanneer deze beschikbaar is.
- Automatisch herverbinden: Als u dit inschakelt, wordt het protocol voor automatisch opnieuw verbinden omgeschakeld, zodat SSH Tunnel de verbinding opnieuw tot stand brengt in geval van onverwacht verlies.
- GFW-lijst inschakelen: Dit is een functie specifiek voor Chinese burgers; het maakt de SSH Tunnel-proxyservice alleen mogelijk voor websites die specifiek zijn geblokkeerd door Great Firewall van China.
- DNS-proxy inschakelen: Dit is standaard aangevinkt en we raden aan om het aangevinkt te laten. Wanneer aangevinkt, worden al uw DNS-verzoeken gerouteerd via de SSH-server. Als u het vinkje verwijdert, worden uw DNS-aanvragen verzonden via de gegevensverbinding van uw telefoon zonder de bescherming van de SSH-tunnel. (iedereen die je bespiedt, ziet bijvoorbeeld waar je naar toe gaat, maar niet de gegevens die je krijgt van de website die je bezoekt.)
Heb je dat allemaal naar wens gedaan? Super goed! Laten we de verbinding nu testen.
Uw SSH-tunnelverbinding testen
Om vast te stellen dat onze SSH-verbinding werkt, moeten we eerst het IP-adres van ons mobiele apparaat vaststellen. Open de webbrowser van je telefoon en voer een Google-zoekopdracht uit voor 'wat is mijn ip'. Uw resultaten moeten het IP-adres van uw mobiele gegevensverbinding weergeven zoals:
Dat is het IP-adres dat door onze mobiele provider is toegewezen aan onze Android-smartphone. Hoewel we SSH Tunnel hebben geconfigureerd, is het nog niet aan en verzenden we nog steeds al onze DNS-verzoeken en gegevensverzoeken in de open lucht.
Open de SSH Tunnel back-up en, helemaal bovenaan, vink aan Tunnelschakelaar. Hiermee wordt de SSH-tunnel ingeschakeld. De eerste keer dat u dit doet, ontvangt u een prompt van de root- / SuperUser-interface die controleert of het goed is om toestemmingen voor SSH Tunnel supergebruikers te geven. Het is goed, ga je gang en vink het vakje Remember aan (anders moet je het elke keer dat het verbinding maakt in de toekomst autoriseren).
Geef het een moment om verbinding te maken - het zal u op de hoogte brengen dat de verbinding succesvol is. Als je de meldingen hebt ingeschakeld in het instellingenmenu, zie je ook een melding in je pull-down meldingenlade als volgt:
Nu is het tijd om te controleren of de browser correct door de SSH-tunnel rijdt. Ga je gang en schakel terug naar de webbrowser en vernieuw je "Wat is mijn ip" -vraag. U zou een nieuw IP-adres moeten zien dat overeenkomt met het IP-adres van uw SSH-server, zoals:
Succes! Met een simpele druk op de knop hebben we al het verkeer van onze webbrowser geruild naar een externe SSH-server. Nu gebeurt alles wat er gebeurt tussen onze mobiele browser (of volledige telefoon als je deze hebt geconfigureerd voor Global Proxy) volledig voor iedereen die snoopt op de verbinding tussen de telefoon en het exitpunt op de SSH-server..
Dat is het! Je bent nu aan het surfen als een superspion-vent en niemand kan opstaan in je bedrijf. Of je nu probeert packet sniffers in de coffeeshop te houden van het zien van je Facebook-login en verkeer of de laars van een corrupte overheid uit je nek, je bent in zaken.