PDA

Ver la Versión Completa : Cómo navegar seguro en las redes wifi abiertas



Xripox
09/09/2011, 18:31
[Only registered and activated users can see links]



Vivimos en un mundo en el que cada vez hay más lugares donde se ofrece wifi gratuito y conexión gratuita a internet. En cada hotel, bar o café tienes que asegurarte de que esas conexiones sean seguras, ya que por lo general se trata de wifis abiertos, sin ningún tipo de protección.

En esos casos, la conexión no es segura, pero claro, sigues teniendo la necesidad de conectarte y leer tus correos o compartir algunos de tus documentos. ¿Qué hacer: te exponés a un posible robo de información o directamente no te conectas? ¿Acaso hay otra alternativa? Sí, crear un tunel SSH.

Existen algunas herramientas básicas como el SSH y Firefox (o casi cualquier otro navegador de Internet) que te pueden ayudar a construir una conexión segura a un equipo de tu confianza en Internet (por ejemplo, tu propio servidor raíz).

Para ser más claros: digamos que estás conectado a una red pública o punto de acceso wifi. Hay mucha gente a tu alrededor con la misma conexión y no sabes nada sobre quién es el proveedor de la red. ¿Qué puedes hacer para obtener una conexión segura? Abrir lo que se llama un túnel SSH a una máquina conocida (generalmente, una máquina distante que es de tu propiedad) y enviar todo el tráfico que estás generando con tu navegador web a través de este túnel.

Es posible hacer esto con el siguiente comando ssh:


[Only registered and activated users can see links]

Donde nombre_usuario es el nombre de usuario con el que te conectas usualmente vía SSH a esa máquina y servidor_ssh_remoto es el IP o nombre de la máquina remota. Te recomiendo hacer man ssh para buscar más información sobre este comando.

Lo que hace el comando anterior es abrir el puerto 8080 en nuestra maquina local (127.0.0.1) donde escuchará todas la peticiones de navegación a sitios web y los enviará a la máquina remota. Luego la máquina remota re-enviará todos los paquetes hacia el Internet como si estuvieran saliendo desde ahí. Por lo tanto la IP publica de nuestro navegador es el servidor remoto y no la máquina desde la que navegamos.

Esto que suena a chino quiere decir que acabás de habilitar un puerto en tu máquina (en el ejemplo, el 8080) para enviar y recibir tu tráfico web en forma segura.

Todo lo que falta es configurar Firefox o tu explorador web preferido para que utilice ese puerto y asegurarse que todos los requisitos DNS también sean canalizados a través de esta conexión segura. Vamos a Edición > Preferencias > Avanzado > Red > Conexión > Configuración. Una vez allí, configura el nuevo proxy SOCKS.


[Only registered and activated users can see links]

Para configurar los requisitos de DNS, escribir about:config en la barra de direcciones de Firefox y busca la siguiente variable. Hacer doble clic sobre ella para cambiarla a true.


network.proxy.socks_remote_dns; default boolean true

Para activar/desactivar fácilmente el uso de este proxy puedes descargar extensiones para Firefox como QuickProxy ([Only registered and activated users can see links]) o FoxyProxy ([Only registered and activated users can see links]).

Para cerrar el puerto, sólo tienes que matar el proceso ssh iniciado con el comando que se indica al comienzo de este post. Cada vez que quieras iniciar una conexión segura tienes que correr ese comando ssh, introduciéndole las variantes que se ajusten a tus gustos y necesidades (el puerto puede ser otro, puedes pasarle el parámetro -C para que comprima toda la información, etc.)


Este método no cifra los servicios de MSN, Skype, o similares si no hemos configurado previamente en estos programas el uso de un servidor Proxy. Para cifrar absolutamente TODO, incluyendo estos servicios, hay que crear una red privada virtual ([Only registered and activated users can see links]) usando openVPN ([Only registered and activated users can see links]).


Visto en Usemos linux ([Only registered and activated users can see links])