Existe uma maneira de rotear todo o tráfego do Android através de um proxy / túnel para o meu roteador Tomato?


19

Gostaria de conectar meu telefone Android a pontos Wi-Fi públicos (alguns com conexões não criptografadas), mas:

  1. As pessoas podem ver o que estou fazendo interceptando transmissões de rádio não criptografadas
  2. O proprietário do ponto de acesso ou outras pessoas conectadas podem ver o que estou fazendo
  3. Os hackers podem fingir ser o ponto de acesso e realizar ataques man-in-the-middle

Existem ferramentas como Wi-Fi Ruler e WeFi para conectar-se automaticamente aos pontos de acesso, mas não confio em APs aleatórios. Eu gostaria que todo o meu tráfego passasse por um túnel criptografado para o meu roteador doméstico e daí para a Internet.

Já fiz esses túneis de outros computadores com SSH / SOCKS e PPTP antes. Existe alguma maneira de fazer isso com o Android?

Mais especificamente:

Estou disposto a mudar o firmware do roteador, mas estava tendo problemas com a desconexão do DD-WRT , e é por isso que estou usando o Tomato. Algumas soluções possíveis:

SSH com proxy SOCKS dinâmico :

  • O Android supostamente suporta isso através do ConnectBot , mas não sei como fazer com que ele direcione todo o tráfego.
  • Tomate suporta isso nativamente.

Eu tenho usado isso com Tunnelier para a minha navegação na web no trabalho. Requer a configuração de cada aplicativo para passar pelo proxy.

PPTP:

  • O Android suporta isso nativamente.
  • O tomate não suporta isso, a menos que você obtenha o mod jyavenard e o compile?

I usado anteriormente PPTP para navegação na web no trabalho e na China porque é nativo no Windows e DD-WRT. Depois de um tempo, comecei a ter problemas com ele, e comecei a ter problemas com o DD-WRT, então mudei para o túnel SSH. Também supostamente possui falhas de segurança, mas não entendo o tamanho de um problema.

IPSec L2TP:

OpenVPN:

Eu também poderia executar um servidor VPN na minha área de trabalho, acho que, embora seja menos confiável e provavelmente mais lento do que executá-lo no próprio roteador. Eu poderia mudar o firmware do roteador, mas tenho cuidado com coisas mais fundamentais. Tomate tem sido livre de problemas para o material regular.

Relacionado: Alguém configurou um túnel SSH para o G1 (enraizado) para navegação?

Respostas:


3

Você pode configurar o Android para usar um servidor proxy. Mas você deve fazê-lo no cliente adb ou no terminal em um g1 raiz.

  1. > shell adb
  2. # sqlite3 /data/data/com.google.android.providers.settings/databases/settings.db
  3. sqlite> INSERT INTO VALUES (99, 'http_proxy', 'proxy: port');
  4. sqlite> .exit

leia sobre @ http://discuz-android.blogspot.com/2008/01/set-proxy-for-android-web-browser.html


Isso é apenas para o navegador da web Android, certo? Quero que todas as comunicações de qualquer aplicativo sejam encapsuladas.
endolith 16/01/12

2

Você pode usar o connectbot para encapsular sua conexão pelo SSH.


1
Verdade? Sei como usar o Connectbot para fazer login em um servidor SSH, mas como faço para configurá-lo para encapsular tudo através dessa conexão?
Endolith 30/10/09

1
Às vezes, eu o uso com o android-vnc-viewer, verifique a pergunta nº 8 da FAQ: code.google.com/p/android-vnc-viewer/wiki/faq "... Recomendamos que você encapsule sua conexão VNC pelo SSH com o connectbot. Configure sua conexão do connectbot ao servidor que hospeda o servidor VNC e configure um túnel para encaminhar a porta 5900. Em seguida, você pode configurar uma conexão android-vnc-viewer para 5900 no host local ... "Algo semelhante pode ser feito para tunelar especificamente dados.
Macarse

Ah legal. Isso não cobre o envio de tudo pelo túnel SSH. Fiz a mesma pergunta aqui: forceclose.com/questions/369/… Talvez você queira adicionar sua resposta?
Endolith 01/11/2009

1
Acabei de adicionar: D
Macarse 02/11/2009

1
nas listas de hosts do ConnectBot: - Pressione e segure uma linha de usuário @ host. - Edite a porta para a frente. - menu - Adicionar porta para a frente. - Complete a forma.
Macarse 2/11/2009
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.