首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >利用VPS降低开放WiFi网络中HTTP会话劫持的风险

利用VPS降低开放WiFi网络中HTTP会话劫持的风险
EN

Server Fault用户
提问于 2010-10-26 18:56:24
回答 5查看 507关注 0票数 2

新的火狐扩展火柴强调了这样一个事实:如果可以嗅探数据,HTTP登录会话很容易被劫持,这在开放的WiFi网络中是微不足道的。

我想建立一些东西来减轻我的家庭的这种风险。我有一个小型的VPS (256米,目前正在运行lighttpd和SpamAssassin),为此我可以利用它,基本思想是,当我们使用不受信任的网络时,流量(至少是HTTP)要经过加密的隧道才能被释放到开放的internet上。

如果有这些资源,我有什么选择?如果这重要的话,所有的客户都是Mac。我所知道的可能性是OpenVPN (关键问题是在隧道所有流量配置中,它破坏到开放网络的DHCP服务器的路由)和一个HTTP代理(我对此一无所知)。还有其他选择吗?我应该意识到什么因素和问题?

我想要的客户端,很容易打开(我是一个技术人员,但我的家庭其他成员不是),这对所有的网站,无论他们是否支持HTTPS。

EN

回答 5

Server Fault用户

回答已采纳

发布于 2010-11-23 19:43:40

最后,我在客户端设置了OpenVPN和Tunnelblick。我们会看到它在实践中有多好。

票数 0
EN

Server Fault用户

发布于 2010-10-26 19:01:50

运行HTTPS怎么样?

票数 1
EN

Server Fault用户

发布于 2010-10-26 22:52:45

梭子比SSH自己的SOCKS代理具有更好的性能,并且需要的配置要少得多。只需将其复制到每个Mac,并在访问web之前运行./sshuttle -r user@sshserver 0.0.0.0/0 (如README.md中所记录的)。

它只隧道TCP流量,因此DNS和DHCP仍然发生在本地网络上。

票数 1
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/195014

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档