freeSSHd muss WinSSHD weichen!

Nachdem ich in den letzten Monaten einiges an Arbeit in den kostenlosen SSH-Server freeSSHd gesteckt habe, musste ich diesen nun schlussendlich leider durch den alternativen SSH-Server WinSSHD ersetzen (der glücklicherweise für die private Nutzung kostenlos ist).

Grund hierfür ist der Landesparteitag der Berliner Piratenpartei, über den ich gestern schon einmal kurz geschrieben hatte. Hier gibt es ein offenes WLAN, das für die Besucher das Parteitages zur Verfügung gestellt wird. Da es sich hier um den "politischen Arm der Hackerszene" handelt, wäre es natürlich unklug, seine Passworte hier unverschlüsselt durch die Luft zu schicken.
Deshalb hatte ich meinen SSH-Client so konfiguriert, dass dieser als SOCKS-Proxy fungiert und die Daten verschlüsselt über meinen SSH-Server zuhause leitet. Als SSH-Client verwende ich übrigens immernoch Tunnelier.

Tunnelier-Konfiguration

Der nächste Schritt war dann, diesen SOCKS-Proxy in der Proxykonfiguration meines Firefox' einzutragen. Danach leitete er alle Anfragen über meinen SSH-Client.

Firefox-Proxykonfiguration

Dass die Konfiguration funktioniert, erkennt man dann daran, dass im Log von Tunnelier die einzelnen Verbindungsanfragen mitgeloggt werden. Hier sollten mindestens 2 Einträge für jede angefragte Datei erscheinen.

Tunnelier-Verbindungslog

Nun das Problem mit freeSSHd: Dieser scheint dass SSH-Protokoll nicht korrekt implementiert zu haben, sodass die Verbindung bei Verwendung des SOCKS-Proxys permanent abbricht und neu aufgebaut werden muss. So ist das ganze natürlich nicht praktikabel - doch glücklicherweise ist der WinSSHD-Server schnell installiert.

Neben der dann funktionierenden SOCKS-Funktionalität hat dieser (für private Nutzung kostenlose) Server auch noch einen anderen massiven Vorteil: Er schützt sich selber vor Einbruchversuchen! Während ich diese Funktionalität beim freeSSHd noch selber programmieren musste, kann man bei WinSSHD einstellen, aber wann (Anzahl der falschen Logins) und für wie lange eine IP geblockt werden soll.

WinSSHD-Blocking

Dass diese Funktion äußerst wichtig ist, konnte ich bereits in der ersten Nacht sehen: Wie immer trafen Unmengen von Einbruchversuchen auf meinen Server - übrigens ein eher übliches Bild!

WinSSHD-Blocking Beispiel

Meine Empfehlung an alle, die bisher noch freeSSHd als SSH-Server einsetzen, ist deshalb folgerichtig: Wechselt zum WinSSHD-Server! Eure Serversicherheit wird es euch danken!
Ausgewechselte Grüße, Kenny