- Регистрация
- 14.01.2021
- Сообщения
- 6
- Розыгрыши
- 0
- Реакции
- 0
yoyoyo не предоставил(а) никакой дополнительной информации.
Введение. В нашей деятельности конфиденциальность и безопасность имеют первостепенное значение. Одним из эффективных способов обеспечения безопасного и анонимного подключения к интернету является настройка прокси-сервера SOCKS5 с использованием туннеля SSH. Это руководство проведет вас через процесс в различных операционных системах таких как Windows и Linux, что позволит вам установить надежный прокси-сервер SOCKS5 для повышения конфиденциальности и безопасности.
В этой статье мы рассмотрим:
• поднятия SOCKS5 из тунеля SSH в ОС windows
• Метод с использованием putty
• Метод с использованием Bitvise
• Заворачиваем весь трафика системы в созданный нами прокси в ОС Windows при помощи proxyfire
• поднятия SOCKS5 из тунеля SSH в ОС Linux
• Заворачиваем весь трафика системы в созданный нами прокси в ОС Linux по средствам iptables
• Заворачиваем весь трафика системы через прокси, вариант через GUI
• Пускаем трафик отдельного приложения через наш socks по средствам Proxychains
I. Настройка прокси-сервера SOCKS5 в Windows:
Вариант исполнения через putty
Первым делом необходимо загрузить клиент putty, скачать putty можно Для просмотра ссылки Войдиили Зарегистрируйся
Чтобы установить туннель SSH при помощи PuTTY, выполняем следующие действия:
Открываем PuTTY и вводим IP-адрес нашего или не совсем нашего сервера)
Далее разворачиваем раздел «SSH» в меню «Connection» и выбираем «Tunnels».
В поле «Source Port» вводим желаемый номер порта, например 1081, это будет порт создаваемого нами SOCKS5.
Устанавливаем галку «Динамический», чтобы включить динамическую переадресацию портов.
Клацаем кнопку «Add».
Возвращаемся на вкладку Session, чтобы сохранить настройки для использования нашего конфига в будущем. Вводим имя в поле «Saved session» и нажмите «Сохранить».
Выбираем сохраненный нами ранее сеанс и нажимаем «Открыть», чтобы начать SSH-соединение.
Появится новое окно, предлагающее ввести имя пользователя и пароль для удаленного сервера. Указываем учетные данные....
Чтобы каждый раз не вводить пароль, можно настроить аутентификацию по средствам ключа.
Вариант исполнения через Bitvise
Загружаем и устанавливаем Bitvise SSH Client с официального сайта, Для просмотра ссылки Войдиили Зарегистрируйся
Запускаем Bitvise
Во вкладке «Login» вводим IP-адрес и порт сервера, а так же логин и пароль
Переходим во вкладку «Services» ставим галку на «SOCKS/HTTP proxy Forwarding» задаем желаемый порт, в нашем примере 1081.
Заворачиваем весь трафика системы в созданный нами прокси в ОС Windows при помощи proxyfire
Качаем proxifier с официального сайта Для просмотра ссылки Войдиили Зарегистрируйся, затем устанавливаем его
По дефолту у вас будет пробная версия длительностью в 31 день, для тех кто не желает тратится на лицензию вот ссылка на github с актуальными ключами активации, Для просмотра ссылки Войдиили Зарегистрируйся
Далее что бы завернуть весь трафик через наш созданный SOCKS на предыдущих шагах переходи во вкладку в proxifier «Profile» > «Proxy servers...» > «Add» вводим 127.0.0.1 и порт который мы указывали на предыдущих шагах при создании SOCKS5 (в нашем случае это 1081) указываем Protocol «SOCKS Version 5» жмем OK
После заходим «Profile» > «Name Resolution» cнимаем галку с «Detect DNS setting automatically» и ставим галку «Resolve hostnames through proxy» жмем ОК
Готово, остается посетить whoer.net и убедится, что все работает корректно.
II. Создание прокси-сервера SOCKS5 в Linux:
Установка OpenSSH в Linux:
Открываем терминал.
Для систем на основе Ubuntu и Debian используем команду:
sudo apt-get install openssh-client
Запуск SSH-туннеля:
Открываем терминал и вводим следующую команду для подключения к удаленному серверу и установки туннеля SSH:
ssh -D 1080 -4 username@remote_server
Меняем username и remote_server под свои вводные данные.
Настройка параметров прокси:
Чтобы перенаправить весь системный трафик через созданный и запущенный ранее SOCKS5 (в нашем случае, 127.0.0.1:1081) с помощью iptables в Linux, мы используем REDIRECT и PREROUTING цепочку в nat таблице.
Очищаем все существующие правила iptables:
Bash: Скопировать в буфер обмена
Включаем IP-переадресацию:
Код: Скопировать в буфер обмена
Настраиваем правило iptables для перенаправления всего трафика на наш прокси-сервер:
Код: Скопировать в буфер обмена
Настраиваем PREROUTING цепочку для перенаправления входящего трафика на прокси-сервер:
Код: Скопировать в буфер обмена
Сохраняем правила iptables:
Код: Скопировать в буфер обмена
Чтобы созданные нами правила применялись при загрузке системы, нам нужно добавить скрипт, который их будет загружать. Создаеме файл, например, iptables.sh, и добавляем следующее содержимое:
Bash: Скопировать в буфер обмена
Делаем скрипт исполняемым:
Код: Скопировать в буфер обмена
Добавляем скрипт в автозагрузку:
Код: Скопировать в буфер обмена
Перезагружаем систему, и весь системный трафик должен быть перенаправлен через прокси-сервер по адресу 127.0.0.1:1081
Готово, остается посетить whoer.net и убедится, что все работает корректно.
альтернативный вариант через GUI
В зависимости от вашего дистрибутива Linux и среды рабочего стола откройте настройки сети или прокси-сервера.
Найдите раздел конфигурации прокси и введите 127.0.0.1 в качестве хоста SOCKS и 1081 порта.
Сохраняем изменения и закрываем настройки.
Пускаем трафик отдельного приложения через наш socks по средствам Proxychains.
Чтобы направить трафик отдельного приложения через прокси мы используем proxychains. Вот общий подход с использованием Proxychains:
Установим Proxychains:
Код: Скопировать в буфер обмена
Настройка proxychains:
Открываем файл конфигурации Proxychains удобным для вас текстовым редактором в моем случае sudo nano /etc/proxychains.conf
Раскомментируйте строку dynamic_chain , удалив «#» в начале.
Раскомментируйте строку HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS .
Прокручиваем вниз до [ProxyList].
Добавляем данные прокси-сервера в формате: protocol ip_address port. Например, socks5 127.0.0.1 1081.
Сохраняем изменения и выходим из текстового редактора.
Тестируем работу прокси:
Открываем терминал.
Используем команду proxychains, за которой следует программа, которую мы хотитм запустить через прокси. Например, proxychains curl google.com
Если прокси работает корректно, в выводе должно быть указано, что запрос был сделан через прокси.
Вывод: следуя описанным выше шагам, вы можете легко создать прокси SOCKS5 из туннеля SSH как в операционных системах Windows, так и в Linux. Эта настройка позволяет направлять ваш интернет-трафик через безопасное и зашифрованное соединение, обеспечивая конфиденциальность и защиту конфиденциальной информации.
В этой статье мы рассмотрим:
• поднятия SOCKS5 из тунеля SSH в ОС windows
• Метод с использованием putty
• Метод с использованием Bitvise
• Заворачиваем весь трафика системы в созданный нами прокси в ОС Windows при помощи proxyfire
• поднятия SOCKS5 из тунеля SSH в ОС Linux
• Заворачиваем весь трафика системы в созданный нами прокси в ОС Linux по средствам iptables
• Заворачиваем весь трафика системы через прокси, вариант через GUI
• Пускаем трафик отдельного приложения через наш socks по средствам Proxychains
I. Настройка прокси-сервера SOCKS5 в Windows:
Вариант исполнения через putty
Первым делом необходимо загрузить клиент putty, скачать putty можно Для просмотра ссылки Войди
Чтобы установить туннель SSH при помощи PuTTY, выполняем следующие действия:
Открываем PuTTY и вводим IP-адрес нашего или не совсем нашего сервера)
Далее разворачиваем раздел «SSH» в меню «Connection» и выбираем «Tunnels».
В поле «Source Port» вводим желаемый номер порта, например 1081, это будет порт создаваемого нами SOCKS5.
Устанавливаем галку «Динамический», чтобы включить динамическую переадресацию портов.
Клацаем кнопку «Add».
Возвращаемся на вкладку Session, чтобы сохранить настройки для использования нашего конфига в будущем. Вводим имя в поле «Saved session» и нажмите «Сохранить».
Выбираем сохраненный нами ранее сеанс и нажимаем «Открыть», чтобы начать SSH-соединение.
Появится новое окно, предлагающее ввести имя пользователя и пароль для удаленного сервера. Указываем учетные данные....
Чтобы каждый раз не вводить пароль, можно настроить аутентификацию по средствам ключа.
Вариант исполнения через Bitvise
Загружаем и устанавливаем Bitvise SSH Client с официального сайта, Для просмотра ссылки Войди
Запускаем Bitvise
Во вкладке «Login» вводим IP-адрес и порт сервера, а так же логин и пароль
Переходим во вкладку «Services» ставим галку на «SOCKS/HTTP proxy Forwarding» задаем желаемый порт, в нашем примере 1081.
Заворачиваем весь трафика системы в созданный нами прокси в ОС Windows при помощи proxyfire
Качаем proxifier с официального сайта Для просмотра ссылки Войди
По дефолту у вас будет пробная версия длительностью в 31 день, для тех кто не желает тратится на лицензию вот ссылка на github с актуальными ключами активации, Для просмотра ссылки Войди
Далее что бы завернуть весь трафик через наш созданный SOCKS на предыдущих шагах переходи во вкладку в proxifier «Profile» > «Proxy servers...» > «Add» вводим 127.0.0.1 и порт который мы указывали на предыдущих шагах при создании SOCKS5 (в нашем случае это 1081) указываем Protocol «SOCKS Version 5» жмем OK
После заходим «Profile» > «Name Resolution» cнимаем галку с «Detect DNS setting automatically» и ставим галку «Resolve hostnames through proxy» жмем ОК
Готово, остается посетить whoer.net и убедится, что все работает корректно.
II. Создание прокси-сервера SOCKS5 в Linux:
Установка OpenSSH в Linux:
Открываем терминал.
Для систем на основе Ubuntu и Debian используем команду:
sudo apt-get install openssh-client
Запуск SSH-туннеля:
Открываем терминал и вводим следующую команду для подключения к удаленному серверу и установки туннеля SSH:
ssh -D 1080 -4 username@remote_server
Меняем username и remote_server под свои вводные данные.
Настройка параметров прокси:
Чтобы перенаправить весь системный трафик через созданный и запущенный ранее SOCKS5 (в нашем случае, 127.0.0.1:1081) с помощью iptables в Linux, мы используем REDIRECT и PREROUTING цепочку в nat таблице.
Очищаем все существующие правила iptables:
Bash: Скопировать в буфер обмена
Код:
sudo iptables -F
sudo iptables -t nat -F
Включаем IP-переадресацию:
Код: Скопировать в буфер обмена
echo 1 | sudo tee /proc/sys/net/ipv4/ip_forward
Настраиваем правило iptables для перенаправления всего трафика на наш прокси-сервер:
Код: Скопировать в буфер обмена
sudo iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-ports 1081
Настраиваем PREROUTING цепочку для перенаправления входящего трафика на прокси-сервер:
Код: Скопировать в буфер обмена
sudo iptables -t nat -A PREROUTING -p tcp -j REDIRECT --to-ports 1081
Сохраняем правила iptables:
Код: Скопировать в буфер обмена
sudo iptables-save | sudo tee /etc/iptables/rules.v4
Чтобы созданные нами правила применялись при загрузке системы, нам нужно добавить скрипт, который их будет загружать. Создаеме файл, например, iptables.sh, и добавляем следующее содержимое:
Bash: Скопировать в буфер обмена
Код:
#!/bin/sh
/sbin/iptables-restore < /etc/iptables/rules.v4
Делаем скрипт исполняемым:
Код: Скопировать в буфер обмена
sudo chmod +x iptables.sh
Добавляем скрипт в автозагрузку:
Код: Скопировать в буфер обмена
sudo cp iptables.sh /etc/network/if-pre-up.d/
Перезагружаем систему, и весь системный трафик должен быть перенаправлен через прокси-сервер по адресу 127.0.0.1:1081
Готово, остается посетить whoer.net и убедится, что все работает корректно.
альтернативный вариант через GUI
В зависимости от вашего дистрибутива Linux и среды рабочего стола откройте настройки сети или прокси-сервера.
Найдите раздел конфигурации прокси и введите 127.0.0.1 в качестве хоста SOCKS и 1081 порта.
Сохраняем изменения и закрываем настройки.
Пускаем трафик отдельного приложения через наш socks по средствам Proxychains.
Чтобы направить трафик отдельного приложения через прокси мы используем proxychains. Вот общий подход с использованием Proxychains:
Установим Proxychains:
Код: Скопировать в буфер обмена
Код:
sudo apt update
sudo apt install proxychains
Настройка proxychains:
Открываем файл конфигурации Proxychains удобным для вас текстовым редактором в моем случае sudo nano /etc/proxychains.conf
Раскомментируйте строку dynamic_chain , удалив «#» в начале.
Раскомментируйте строку HTTP, SOCKS4a, SOCKS5 tunneling proxifier with DNS .
Прокручиваем вниз до [ProxyList].
Добавляем данные прокси-сервера в формате: protocol ip_address port. Например, socks5 127.0.0.1 1081.
Сохраняем изменения и выходим из текстового редактора.
Тестируем работу прокси:
Открываем терминал.
Используем команду proxychains, за которой следует программа, которую мы хотитм запустить через прокси. Например, proxychains curl google.com
Если прокси работает корректно, в выводе должно быть указано, что запрос был сделан через прокси.
Вывод: следуя описанным выше шагам, вы можете легко создать прокси SOCKS5 из туннеля SSH как в операционных системах Windows, так и в Linux. Эта настройка позволяет направлять ваш интернет-трафик через безопасное и зашифрованное соединение, обеспечивая конфиденциальность и защиту конфиденциальной информации.