Pristupite web lokacijama s ograničenim pristupom s GNU / Linuxom koristeći SSH.

Vrlo je često, posebno u tvrtkama, da postoje određene web stranice kojima je pristup ograničen iz nekog određenog razloga (ponekad apsurdno, ponekad ne), kao što su web stranice za preuzimanje, web adrese i druge.

Općenito se ta ograničenja postavljaju blokiranjem domene predmetne web stranice, dodavanjem ograničenja na određene luke. Što onda radimo ako neke informacije moramo odmah dobiti?

Obično korisnici Windows iskoristite programe poput kit (koji je također dostupan na GNU / Linuxu)ili Vaša sloboda, ali postoji još jedan način koji je malo sigurniji da bismo mogli pristupiti web mjestima koja smo uskratili korištenjem SSH y Čarapa5.

U ovom primjeru računam na to da imamo otvorene priključke 80, 3128 (obično se koristi za navigaciju) i 9122, a vidjet ćemo dva stvarna slučaja. Nije mi cilj ovim člankom detaljno objasniti o čemu se radi SSH, Čarapa5 a kako rade, to ćemo ostaviti za drugi put. Vidjet ćemo dva primjera:

- Povezivanje s drugim računalom putem SSH-a koristeći njegovu IP adresu.
- Povezivanje s drugim računalom putem SSH-a pomoću domene (putem DNS-a).

Što trebamo?

- Računalo s pristupom Internetu kojem možemo pristupiti putem SSH-a.
- SSH instaliran naravno.
- Vadičep (u slučaju da stojimo iza opunomoćenika).

Otvaramo terminal i stavljamo (u slučaju Debiana):

$ sudo aptitude install ssh corkscrew

OK .. Već sam instalirao Kako se mogu povezati?

Vrlo je jednostavno. Otvaramo terminal i stavljamo ssh -p 443 korisnik @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

Parametar -p kao što je i logično, koristi se za utvrđivanje preko koje luke ćemo se povezati. Tako jednostavno Sada otvaramo postavke preglednika (u mom slučaju Firefox) I u Mrežne mogućnosti, označavamo samo mogućnost korištenja Poslužitelj čarapa i stavili smo:

127.0.0.1:1080

Ovo je dovoljno za navigaciju.

Što ako smo iza proxyja?

Možda je slučaj da stojimo iza vrlo restriktivnog proxy poslužitelja ili da je to jednostavno naš ISP ne dopušta nam povezivanje putem IP adrese, pa to moramo učiniti do DNS. Ovdje dolazi do igre Vadičep. Da bismo koristili ovu aplikaciju, dovoljno je stvoriti datoteku unutar mape s našim omiljenim uređivačem .ssh u našem / Početna, pod nazivom config:

$ vim ~/.ssh/config

a unutra stavimo nešto poput ovoga:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Objašnjavajući ovo malo. U parametar hosta stavljamo URL poslužitelja na koji ćemo se povezati (koji SSH mora imati na raspolaganju 9122, kao što smo vidjeli u ovom postu. U parametru proxy naredba nakon vadičep stavljamo IP našeg proxyja ili FQDN, na primjer: proxy.domain.net i luka koja služi za navigaciju.

Sada samo moramo otvoriti terminal i staviti:

ssh usuario@dominio.net

Sad, posljednji detalj. Možda će biti potrebno izmijeniti parametar u konfiguraciji Firefox kad ne bismo imali veze. Otvaramo karticu i tipkamo about: config. Obećavamo da nećemo stavljati ruke u postavke i tražimo:

network.dns.disablePrefetch

A ako je in lažan stavili smo ga istinski.


16 komentara, ostavi svoj

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   Christopher dijo

    Izvrsno, volio bih samo poslužitelj da to mogu učiniti na funkcionalan način, a ne samo na praksi između 2 računala u mojoj lokalnoj mreži:) ...

  2.   Christopher dijo

    Jedno pitanje: ne možete navigirati do desdelinux.net s https-a?

    1.    KZKG ^ Gaara dijo

      Ne, trenutno ne možeš. Morali bismo kupiti SSL certifikat, a košta oko 60 dolara mjesečno ili godišnje, novac koji nemamo 🙁 ... žao prijatelju.

      1.    Anubis dijo

        A zašto ne i samopotpisan certifikat?

        1.    KZKG ^ Gaara dijo

          Ne znam puno o tome, ali ako sami generiramo certifikat, tada će vam preglednik reći da stranica nije pouzdana i da ... 🙁

          1.    Hugo dijo

            Ako se dobro sjećam, čini mi se da sam ikad vidio certifikate ograničene na oko 15 USD godišnje, naravno, to uvelike ovisi o pružatelju usluge hostinga. Ali iskreno, za blog (javni po prirodi) ne vidim potrebu za pregledavanjem HTTPS-a, osim možda kako bih osigurao da informacije koje vidimo doista budu izvorne, a ne dio napada čovjek-u-sredini (ili želja može biti i znak da postajemo pomalo paranoični) 😉

  3.   Prestati dijo

    na sock poslužitelju nedostajala vam je točka na 127.0.0.1:1080

    1.    elav <° Linux dijo

      Hvala vam. Trenutno to ispravljam.

  4.   auroszx dijo

    Pa moram reći, SSH izgleda vrlo zanimljivo ...

    1.    KZKG ^ Gaara dijo

      hehehe da, ne znate čuda koja se mogu učiniti samo s SSH vezom 😀

  5.   Hugo dijo

    Možda je moguće iz jednadžbe ukloniti vadičep, barem za Firefox.

    U "about: config" postavite unos network.proxy.socks_remote_dns na true, što u slučaju proxyja socks v5 uzrokuje da DNS zahtjeve upućuje i proxy socks.

    Moja veza nema većih ograničenja, pa ne znam hoće li ovo uspjeti. Pokušajte i prijavite. 😉

    Još jedan prijedlog koji sam tamo vidio je koristiti -4D umjesto -D za stvaranje proxyja samo na ipv4 adresi. Ovo očito malo optimizira vezu.

    Konačno: ako ne želite izvršiti bilo koju daljinsku naredbu, parametar možete upotrijebiti na kraju -N (na taj način izbjegavamo stavljanje kaciga), a da bismo isključili vezu, morali bismo dati samo Ctrl + C.

    1.    elav <° Linux dijo

      Hvala na prijedlogu Hugo, morao bih probati. Inače, uz svu ovu kombinaciju koristim i zaslon 😀

      1.    Hugo dijo

        Također ga koristim, iako putem byobua. Zapravo, postoje trenuci kada sam imao strašnu zbrku jer sam imao pristup hostovima u kojima sam imao pristup drugim hostovima u kojima sam imao i pristup drugima, itd. Kao što su gotovo svi koristili byobu, na Neko vrijeme završio sam sa zatvaranjem svega jer mi je bilo teško znati odakle pristupam, hehehe.

    2.    KZKG ^ Gaara dijo

      Hugo o vremenu, nazovi me iz svoje kuće na mobitel da te nazovem 😉

    3.    M. dijo

      Uz -4D (za optimizaciju veze) i -N (da SSH-u kažemo da idemo samo prema prosljeđivačkim priključcima) možemo dodati sigurne ključeve s obje strane veze i & na kraju linije za pozivanje SSH-a na pokrenuti tunel na automatiziran način.

      Pod pretpostavkom da imamo datoteke ispravno konfigurirane:
      ~ / .ssh /
      odobreni_ključevi2
      id_rsa
      id_rsa.pub
      na strojevima koji su uključeni u vezu, konačna uputa bila bi:

      $ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &

      Možete ga dodati na naš /etc/rc.local kako biste osigurali da se veza uspostavlja automatski svaki put kada se sustav pokrene.
      Nadalje, pomoću pm-suspend i eth-alata možemo konfigurirati /etc/rc.local da probudi stroj koji će djelovati kao proxy putem Interneta i automatski se poveže s njim, a zatim ga ponovo ostavi u pripravnosti - do kada zatvorimo naš sustav ...

      Sretan štreber 😀

      1.    elav <° Linux dijo

        Izvrsan doprinos .. Hvala 😀