¿Hay alguna forma de enrutar todo el tráfico desde Android a través de un proxy / túnel a mi enrutador Tomato?


19

Me gustaría poder conectar mi teléfono Android a puntos públicos de Wi-Fi (algunos con conexiones sin cifrar), pero:

  1. La gente puede ver lo que estoy haciendo interceptando transmisiones de radio sin cifrar
  2. El propietario de AP u otras personas que hayan iniciado sesión pueden ver lo que estoy haciendo.
  3. Los hackers pueden pretender ser el punto de acceso y llevar a cabo ataques de hombre en el medio

Hay herramientas como Wi-Fi Ruler y WeFi para conectarse automáticamente a los puntos de acceso, pero no confío en los AP aleatorios. Me gustaría que todo mi tráfico pase a través de un túnel encriptado al enrutador de mi casa, y desde allí a Internet.

He hecho tales túneles desde otras computadoras con SSH / SOCKS y PPTP antes. ¿Hay alguna manera de hacer esto con Android?

Más específicamente:

Estoy dispuesto a cambiar el firmware del enrutador, pero estaba teniendo problemas con la desconexión DD-WRT , por eso estoy usando Tomato. Algunas posibles soluciones:

SSH con proxy dinámico SOCKS :

  • Supuestamente, Android admite esto a través de ConnectBot , pero no sé cómo hacerlo para enrutar todo el tráfico.
  • El tomate apoya esto de forma nativa.

He estado usando esto con Tunnelier para mi navegación web en el trabajo. Sin embargo, requiere configurar cada aplicación para pasar por el proxy.

PPTP:

  • Android lo admite de forma nativa.
  • Tomato no es compatible con esto, a menos que obtenga el mod jyavenard y lo compile.

Me utilizado anteriormente PPTP para la navegación web en el trabajo y en China porque es nativa en Windows y DD-WRT. Después de un tiempo comencé a tener problemas con él, luego comencé a tener problemas con DD-WRT, así que me cambié al túnel SSH. También supuestamente tiene fallas de seguridad, pero no entiendo qué tan grande es el problema.

IPSec L2TP:

OpenVPN:

Supongo que también podría ejecutar un servidor VPN en mi escritorio, aunque eso es menos confiable y presumiblemente más lento que ejecutarlo en el enrutador. Podría cambiar el firmware del enrutador, pero desconfío de que se rompan cosas más fundamentales. El tomate no ha tenido problemas para las cosas normales.

Relacionado: ¿ Alguien configuró un túnel SSH en su G1 (rooteado) para navegar?

Respuestas:


3

Puede configurar Android para usar un servidor proxy. Pero debe hacerlo desde el cliente adb o desde el terminal en un g1 rooteado.

  1. > adb shell
  2. # sqlite3 /data/data/com.google.android.providers.settings/databases/settings.db
  3. sqlite> INSERTAR EN LOS VALORES del sistema (99, 'http_proxy', 'proxy: port');
  4. sqlite> .exit

Lea acerca de @ http://discuz-android.blogspot.com/2008/01/set-proxy-for-android-web-browser.html


Esto es solo para el navegador web de Android, ¿verdad? Quiero que todas las comunicaciones de cualquier aplicación se tunelen.
endolito el

2

Puede usar connectbot para tunelizar su conexión a través de SSH.


1
De Verdad? Sé cómo usar Connectbot para iniciar sesión en un servidor SSH, pero ¿cómo lo configuro para hacer un túnel de todo a través de esa conexión?
endolito el

1
A veces lo uso con android-vnc-viewer, consulte la pregunta frecuente n.º 8: code.google.com/p/android-vnc-viewer/wiki/faq "... Le recomendamos que haga un túnel en su conexión VNC a través de SSH con connectbot. Configure su conexión connectbot al servidor que aloja su servidor VNC y configure un túnel para reenviar el puerto 5900. Luego puede configurar una conexión android-vnc-viewer a 5900 en localhost ... "Algo específico se puede hacer para hacer un túnel específico datos.
Macarse

Ah, guay. Sin embargo, eso no cubre el envío de todo por el túnel SSH. Hice la misma pregunta aquí: forceclose.com/questions/369/… ¿ Quizás quiera agregar su respuesta?
Endolith el

1
Acabo de agregar: D
Macarse

1
en las listas de Hosts de ConnectBot: - Mantenga presionada una línea de usuario @ host. - Editar puerto hacia adelante. - menú - Agregar puerto hacia adelante. - Complete el formulario.
Macarse el
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.