Apakah ada cara untuk merutekan semua lalu lintas dari Android melalui proxy / terowongan ke router Tomato saya?


19

Saya ingin dapat menghubungkan ponsel Android saya ke titik Wi-Fi publik (beberapa dengan koneksi tidak terenkripsi), tetapi:

  1. Orang-orang dapat melihat apa yang saya lakukan dengan mencegat transmisi radio yang tidak terenkripsi
  2. Pemilik AP atau orang lain yang masuk ke dalamnya dapat melihat apa yang saya lakukan
  3. Peretas dapat berpura-pura menjadi titik akses dan melakukan serangan man-in-the-middle

Ada alat seperti Wi-Fi Ruler dan WeFi untuk terhubung secara otomatis ke titik akses, tapi saya tidak percaya AP acak. Saya ingin semua lalu lintas saya melalui terowongan terenkripsi ke router rumah saya, dan dari sana ke Internet.

Saya telah melakukan terowongan seperti itu dari komputer lain dengan SSH / SOCKS dan PPTP sebelumnya. Apakah ada cara untuk melakukan ini dengan Android?

Lebih spesifik:

Saya bersedia mengubah firmware router, tetapi saya mengalami masalah dengan pelepasan DD-WRT , itulah sebabnya saya menggunakan Tomat. Beberapa solusi yang mungkin:

SSH dengan proksi SOCKS dinamis :

  • Android seharusnya mendukung ini melalui ConnectBot , tapi saya tidak tahu bagaimana cara merutekan semua lalu lintas.
  • Tomat mendukung ini secara asli.

Saya telah menggunakan ini dengan Tunnelier untuk menjelajah web saya di kantor. Namun, Anda perlu mengatur setiap aplikasi untuk melewati proxy.

PPTP:

  • Android mendukung ini secara asli.
  • Tomat tidak mendukung ini, kecuali Anda mendapatkan mod jyavenard dan mengompilasinya?

Saya sebelumnya menggunakan PPTP untuk menjelajah web di tempat kerja dan di China karena ini asli di Windows dan DD-WRT. Setelah beberapa saat saya mulai mengalami masalah dengan itu, kemudian saya mulai mengalami masalah dengan DD-WRT, jadi saya beralih ke terowongan SSH sebagai gantinya. Juga seharusnya memiliki kelemahan keamanan, tapi saya tidak mengerti seberapa besar masalah itu.

IPSec L2TP:

OpenVPN:

Saya juga bisa menjalankan server VPN di desktop saya, saya kira, meskipun itu kurang dapat diandalkan dan mungkin lebih lambat daripada menjalankannya di router itu sendiri. Saya bisa mengganti firmware router, tetapi saya khawatir akan ada hal-hal yang lebih mendasar yang harus dilanggar. Tomat bebas dari masalah untuk makanan biasa.

Terkait: Adakah yang menyiapkan terowongan SSH ke (root) G1 mereka untuk menjelajah?

Jawaban:


3

Anda dapat mengonfigurasi Android untuk menggunakan server proxy. Tetapi Anda harus melakukannya dari klien adb, atau dari terminal di root g1.

  1. > adb shell
  2. # sqlite3 /data/data/com.google.android.providers.settings/databases/settings.db
  3. sqlite> INSERT INTO VALUES sistem (99, 'http_proxy', 'proxy: port');
  4. sqlite> .exit

baca tentang @ http://discuz-android.blogspot.com/2008/01/set-proxy-for-android-web-browser.html


Ini hanya untuk stok browser web Android, bukan? Saya ingin setiap komunikasi dari aplikasi apa pun disalurkan.
Endolith

2

Anda dapat menggunakan connectbot untuk menggali koneksi Anda melalui SSH.


1
Betulkah? Saya tahu cara menggunakan Connectbot untuk masuk ke server SSH, tetapi bagaimana cara mengkonfigurasinya untuk melakukan tunnel semuanya melalui koneksi itu?
endolith

1
Saya kadang-kadang menggunakannya dengan android-vnc-viewer, periksa pertanyaan FAQ # 8: code.google.com/p/android-vnc-viewer/wiki/faq "... Kami sarankan Anda melakukan koneksi VNC Anda melalui SSH dengan connectbot. Siapkan koneksi connectbot Anda ke server hosting server VNC Anda, dan konfigurasikan terowongan untuk meneruskan port 5900. Kemudian Anda dapat mengatur koneksi android-vnc-viewer ke 5900 di localhost ... "Hal serupa dapat dilakukan untuk tunnel khususnya data.
Macarse

Ah keren Itu tidak mencakup pengiriman semuanya melalui terowongan SSH. Saya mengajukan pertanyaan yang sama di sini: forceclose.com/questions/369/... Mungkin Anda ingin menambahkan jawaban Anda?
endolith

1
Saya baru saja menambahkan: D
Macarse

1
dalam daftar Host ConnectBot: - Tekan lama pada baris pengguna @ host. - Edit port ke depan. - menu - Tambahkan port forward. - Lengkapi formulir.
Macarse
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.