Navegación segura mediante túnel SSH en redes WIFI abiertas

#seguridad

Utilizar redes WIFI abiertas desconocidas o demasiado utilizadas, suele ser una mala idea. Existen formas de navegar de forma totalmente segura incluso en esos casos. 

En ocasiones necesitamos "conectarnos a Internet" desde lugares diversos, utilizando nuestro ordenador portátil (laptop), smartphone o tablet, pero no nos fiamos de redes WIFI que aparecen totalmente "abiertas".

Tampoco nos solemos fiar de redes WIFI públicas que a pesar de no estar abiertas a todo el mundo, están demasiado "usadas" por todo tipo de 'gente'.

Existen muchos "intrusos" que se dedican a utilizar todo tipo de técnicas para tratar de capturar tráfico HTTP, normalmente en busca de datos privados como nombres de usuario y passwords, pero también en busca de contenidos de otro tipo.

La mayoría de gente piensa que eso no pueden hacerlo 24 horas al día en persona, pero la realidad es que sí, porque no están sentados al teclado mirando la pantalla mientras lo hacen, suelen ser "bots" los que espían y generan posteriormente un listado de todo lo que han "pescado". Los propietarios de esos "bots" pueden estar incluso durmiendo mientras sus "bots" hacen el trabajo sucio.

Visitar sitios web especialmente importantes, por ejemplo el sitio web de nuestro banco para poder consultar nuestro saldo bancario, recargar tarjetas VISA o Mastercard prepago, etc. completamente bajo SSL / TLS, en principio ofrece una alta seguridad, pero tampoco nos fiamos. Tampoco al visitar nuestra cuentas de correo electrónico (GMail o similares).

Existen algunas formas de "proteger" nuestra conexión al conectarnos a redes WIFI extrañas. Una de las posibles formas es la siguiente, utilizando Windows.

Pasos necesarios:

1. Contratar un servidor VPS basado en sistema operativo Linux. Pueden contratarse desde USD $2/mes buscando el proveedor (empresa de hosting) adecuado. Realizar una instalación básica y asegurarse de que está todo actualizado, especialmente OpenSSH. En este ejemplo asumiremos que la IPv4 pública del VPS es: a.b.c.d

2. Instalar putty en Windows

3. Instalar la última versión del navegador Firefox

4. En Windows: putty root@a.b.c.d -D 64000 (y no hacer nada más, minimizarlo)

5. En la configuración de Firefox:  SOCKS5 localhost:64000  (no proxy http)

6. En Firefox:  about:config y configurar - network.proxy.socks_remote_dns = true (esto es muy importante hacerlo y muchos se olvidan, a pesar de utilizar esta misma técnica de "protección")

7. Salir de Firefox y volver a entrar.

Si esto se hace tal como se explica aquí, la navegación (exclusivamente "dentro" del navegador) es extremadamente segura, siempre y cuando no se introduzca ningún dato en formularios basados en Flash (SWF), o en applets Java.


WhatsApp    Twitter    Facebook    Google    LinkedIn    RSS