Использование SSH-туннеля

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 582
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Тема копипаст, но я все же добавил от себя немного, не сердчайте
просто на форуме не нашел, вот решил залить, что бы было

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:

Посмотреть вложение 7471
ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.
Где же и как подключиться к SSH-серверу?
Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Посмотреть вложение 7466


Настройка Bitvise SSH Client
Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

Посмотреть вложение 7467

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

Посмотреть вложение 7468

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Посмотреть вложение 7469

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).
Посмотреть вложение 7472
Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

Посмотреть вложение 7473

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

Посмотреть вложение 7474

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

Посмотреть вложение 7470

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

Посмотреть вложение 7475

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Посмотреть вложение 7476
Анонимность

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя