Есть ли способ перенаправить весь трафик с Android через прокси / туннель на мой маршрутизатор Tomato?


19

Я хотел бы иметь возможность подключить свой телефон Android к общедоступным точкам Wi-Fi (некоторые с незашифрованным подключением), но:

  1. Люди могут видеть, что я делаю, перехватывая незашифрованные радиопередачи
  2. Владелец точки доступа или другие пользователи, вошедшие в нее, могут видеть, что я делаю
  3. Хакеры могут притвориться точкой доступа и проводить атаки «человек посередине»

Существуют такие инструменты, как Wi-Fi Ruler и WeFi для автоматического подключения к точкам доступа, но я не доверяю случайным точкам доступа. Я бы хотел, чтобы весь мой трафик проходил через зашифрованный туннель к моему домашнему маршрутизатору, а оттуда - в Интернет.

Я делал такие туннели от других компьютеров с SSH / SOCKS и PPTP прежде. Есть ли способ сделать это с Android?

Более конкретно:

Я хочу изменить прошивку маршрутизатора, но у меня были проблемы с отключением DD-WRT , поэтому я использую Tomato. Некоторые возможные решения:

SSH с динамическим прокси SOCKS :

  • Android предположительно поддерживает это через ConnectBot , но я не знаю, как заставить его маршрутизировать весь трафик.
  • Помидор поддерживает это изначально.

Я использовал это с Tunnelier для моего просмотра веб-страниц на работе. Требуется настроить каждое приложение, чтобы пройти через прокси.

PPTP:

  • Android поддерживает это изначально.
  • Помидор не поддерживает это, если вы не получите мод jyavenard и не скомпилируете его?

Ранее я использовал PPTP для просмотра веб-страниц на работе и в Китае, потому что он является родным для Windows и DD-WRT. Через некоторое время у меня начались проблемы с ним, затем у меня начались проблемы с DD-WRT, поэтому я переключился на туннель SSH. Также якобы у него есть недостатки в безопасности, но я не понимаю, насколько это серьезная проблема.

IPSec L2TP:

OpenVPN:

Я мог бы также запустить VPN-сервер на своем рабочем столе, хотя это менее надежно и предположительно медленнее, чем запуск его на самом маршрутизаторе. Я мог бы сменить прошивку роутера, но я опасаюсь, чтобы сломались более фундаментальные вещи. Помидор был без проблем для обычных вещей.

Связанный: Кто-нибудь настроил SSH-туннель к своей (root) G1 для просмотра?

Ответы:


3

Вы можете настроить Android для использования прокси-сервера. Но вы должны сделать это либо из клиента adb, либо из терминала в root-g1.

  1. > adb shell
  2. # sqlite3 /data/data/com.google.android.providers.settings/databases/settings.db
  3. sqlite> INSERT INTO system VALUES (99, 'http_proxy', 'proxy: port');
  4. SQLite> .exit

читать о @ http://discuz-android.blogspot.com/2008/01/set-proxy-for-android-web-browser.html


Это только для стандартного Android-браузера, верно? Я хочу, чтобы каждое сообщение из любого приложения было туннелированным.
эндолит

2

Вы можете использовать connectbot для туннелирования вашего соединения через SSH.


1
В самом деле? Я знаю, как использовать Connectbot для входа на SSH-сервер, но как мне настроить его для туннелирования всего через это соединение?
эндолит

1
Я использую его иногда с android-vnc-viewer, проверьте FAQ вопрос # 8: code.google.com/p/android-vnc-viewer/wiki/faq "... Мы рекомендуем вам туннелировать ваше соединение VNC через SSH с помощью connectbot. Настройте соединение connectbot с сервером, на котором размещен VNC-сервер, и настройте туннель для переадресации на порт 5900. Затем вы можете настроить соединение android-vnc-viewer с 5900 на локальном хосте ... "Нечто подобное можно сделать для конкретного туннеля данные.
Macarse

Ах, круто. Это не распространяется на отправку всего через SSH-туннель. Я задал тот же вопрос здесь: forceclose.com/questions/369/… Может быть, вы хотите добавить свой ответ?
эндолит

1
Я только что добавил: D
Macarse

1
в списках хостов ConnectBot: - Длительное нажатие на строку user @ host. - Редактировать порт вперед. - Меню - Добавить порт вперед. - Заполните форму.
Macarse
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.