Làm cách nào để tự động kết nối với VPN khi sử dụng Wi-Fi trong OS X? [bản sao]


8

Các FBI đã đưa ra một cảnh báo liên quan đến khách sạn các điểm truy cập Wi-Fi , và bất kỳ khác nào điểm truy cập.

Tôi muốn đảm bảo rằng thiết bị apple của tôi luôn sử dụng VPN khi sử dụng Wi-Fi. Theo cách đó, ngay cả khi kẻ tấn công nhìn thấy dữ liệu của tôi, chúng sẽ chỉ thấy một mớ bòng bong được mã hóa. Lưu ý rằng hack này cũng có thể được áp dụng cho các kết nối HTTPS.

Làm cách nào để đảm bảo OSX tự động sử dụng VPN khi sử dụng Wi-Fi?



Bạn có hỏi làm thế nào để tự động bắt đầu phiên VPN khi bạn kết nối với điểm truy cập wifi không? Bạn nên làm rõ điều này.
zwerdlds

Sẽ rất thú vị khi thấy sự tiến bộ ở phần mà <Ít nhất là nếu "vượt qua VPN" là điều mà iptables có thể thấy> một phần của giải pháp được đề xuất là thiếu chi tiết.
bmike

Câu trả lời:


1

Bạn không thể đảm bảo tất cả lưu lượng được bảo vệ. Bạn cũng không thể dễ dàng chặn lưu lượng trong khi chờ VPN kết nối, xác thực và bảo mật mà không cần chạy hai hệ điều hành:

VPN yêu cầu kết nối Wi-Fi mở phải được xây dựng trước khi có thể kết nối qua kết nối Wi-Fi mở / thù địch / không an toàn đó để bảo đảm một phần lưu lượng hạn chế rời khỏi máy Mac của bạn.

Nói cách khác, bạn đã hỏi làm thế nào chỉ lái xe trên đường cao tốc từ nhà để xe của bạn mà không sử dụng đường lái xe hoặc mặt đường. Khi bạn đang ở trên đường cao tốc, bạn có thể ở trên đó và không xuống xe, nhưng bạn cần những con đường để đến đó ngay từ đầu. Tồi tệ hơn, VPN chỉ che khuất cửa sổ xe hơi của bạn để những thứ được đóng gói bên trong có thêm một số kỳ vọng về quyền riêng tư từ những người quan sát thông thường.

Ở mức độ thực tế, bạn có thể đặt Wi-Fi của mình để không bao giờ lưu mạng đã tham gia hoặc được đặt một cách tỉ mỉ để không bao giờ Tự động tham gia để bạn có quyền kiểm soát từng kết nối Wi-Fi không tin cậy và có thể đảm bảo không có ứng dụng nào phát sóng trước VPN đường hầm được thành lập.


4
Tôi tin rằng OP đang hỏi cách tự động kết nối với VPN sau khi tham gia wifi (công khai).
Gerry

@Gerry Hãy xem - bạn luôn có thể thử chỉnh sửa câu hỏi thành hình để làm sắc nét câu hỏi (hoặc trả lời dựa trên giả định đó) - Một phần của quá trình này là cộng đồng định hình mọi thứ. Tôi nghĩ đó là một "tôi biết những gì tôi muốn và đó là X" nhưng tôi có thể dễ dàng sai hoặc nhầm.
bmike

1
→ bmike: hình ảnh rất đẹp! Trong thời gian chờ đợi cuối cùng của tôi ở sân bay, tôi đã quan sát những gì đang diễn ra trước khi tôi thậm chí được kết nối với bất cứ điều gì. Đó là một kẹt xe thực sự của các cuộc tấn công phát sóng (tự động) trên netbiosphạm vi của các cổng. A tcpdumpcho tôi thấy một cơn ác mộng thực sự và tôi chỉ có thể đoán được số người đánh hơi (không biết) trên tất cả các PC xung quanh tôi. Tôi ủng hộ lời giải thích rõ ràng của bạn rằng có một thế giới không an toàn giữa kết nối Wi-Fi và tòa nhà VPN.
dan

1

Tôi đã tạo một tập lệnh và tác nhân khởi chạy sẽ tự động kết nối với kết nối VPN khi nó không thể ping một địa chỉ cụ thể. Nó có thể được sửa đổi theo cách nhìn vào danh sách trắng của mạng wifi và kết nối với VPN nếu wifi hiện tại không có trong danh sách đó. Vì hiện tại, vpn sẽ luôn cố gắng kết nối nếu không thể truy cập địa chỉ trên mạng vpn.

Tác nhân gọi một kịch bản shell cứ sau 30 giây và cố gắng ping một địa chỉ IP tĩnh trên mạng vpn. Nếu nó không thể ping IP đó, nó cho phép kết nối vpn của bạn.

Nếu bạn đã làm điều này thông qua Ứng dụng Apple Script, biểu tượng ứng dụng sẽ luôn ở trong dock của bạn. Tôi thích có cái này chạy tự động trong nền.

Nhân bản dự án dưới đây và làm theo hướng dẫn trong readme. Kết quả cuối cùng là một gói trình cài đặt sẽ đặt tệp plist tác nhân khởi chạy vào / Library / LaunchAgents / và tập lệnh shell trong / Library / Application Support / melonsmasher /.

Đảm bảo chỉnh sửa tập lệnh shell (auto-vpn) bằng tên kết nối VPN của bạn và địa chỉ IP có trên mạng VPN. Bạn có thể thay đổi khoảng thời gian chạy trong tệp plist (com.melonsmasher.autovpn.plist).

https://github.com/MelonSmasher/OSX-AutoVPN

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.