Доступ к сайтам с ограниченным доступом с GNU / Linux по SSH.

Очень часто, особенно в компаниях, есть определенные сайты, доступ к которым ограничен по определенной причине. (иногда абсурдно, иногда нет), например сайты загрузки, электронные письма и другие.

Как правило, эти ограничения устанавливаются путем блокировки домена рассматриваемого сайта, а также добавления ограничений на определенные порты.Что нам делать, если нам нужно немедленно получить некоторую информацию?

Обычно пользователи Windows использовать такие программы, как шпатлевка (который также доступен в GNU / Linux)или Ваша свобода, но есть еще один более безопасный способ получить доступ к запрещенным нами сайтам, используя SSH y Sock5.

В этом примере я рассчитываю, что у нас есть открытые порты 80, 3128 (обычно используется для навигации) y el 9122, и мы увидим два реальных случая. В этой статье я не собираюсь подробно объяснять, что это такое SSH, Sock5 а как они работают, оставим это в другой раз. Мы увидим два примера:

- Подключение к другому ПК по SSH с использованием его IP-адреса.
- Подключение к другому ПК по SSH с использованием домена (через DNS).

Что нам нужно?

- Компьютер с доступом в Интернет, к которому мы можем получить доступ по SSH.
- Конечно, установлен SSH.
- штопор (на случай, если мы за прокси).

Открываем терминал и ставим (в случае Debian):

$ sudo aptitude install ssh corkscrew

ОК .. Я уже установил Как мне подключиться?

Все очень просто. Открываем терминал и ставим ssh -p 443 пользователь @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

Параметр -p как и логично, он используется для определения, через какой порт мы собираемся подключиться. Так просто Теперь мы открываем настройки браузера. (в моем случае Firefox) и в Параметры сети, мы только отмечаем возможность использования Сервер Socks и ставим:

127.0.0.1:1080

Этого достаточно для навигации.

Что, если мы за прокси?

Возможно, мы находимся за очень ограниченным прокси-сервером или просто наш Поставщик интернет-услуг  не позволяет нам подключаться через IP-адрес, поэтому мы должны сделать это DNS. Вот где это нужно для игры Штопор. Чтобы использовать это приложение, все, что нам нужно сделать, это создать файл внутри папки с помощью нашего любимого редактора. .ssh В нашем / Главная, Названная конфиг:

$ vim ~/.ssh/config

и внутри помещаем что-то вроде этого:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Немного объяснив это. В параметре host мы помещаем URL-адрес сервера, к которому собираемся подключиться (который должен иметь доступ к SSH через 9122, как мы видели в этом посте. В параметре проксикоманда после штопор мы помещаем IP-адрес нашего прокси или Полное доменное имянапример: proxy.domain.net и порт, который используется для навигации.

Теперь нам просто нужно открыть терминал и поставить:

ssh usuario@dominio.net

И последняя деталь. Может потребоваться изменить параметр в конфигурации Firefox если бы у нас не было связи. Открываем вкладку и набираем о: конфигурации. Обещаем, что не будем лезть в настройки и будем искать:

network.dns.disablePrefetch

И если это в ложный мы положили это в правда.


16 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Кристофер сказал

    Отлично, я бы только хотел иметь сервер, который мог бы делать это функционально, а не просто практиковаться между двумя компьютерами в моей локальной сети :)…

  2.   Кристофер сказал

    Una duda, ¿No se podrá navegar a desdelinux.net desde https?

    1.    КЗКГ ^ Гаара сказал

      Нет, прямо сейчас ты не можешь. Нам пришлось бы купить сертификат SSL, и он стоит около 60 долларов в месяц или в год, денег у нас нет 🙁… извините, друг.

      1.    Annubis сказал

        А почему не самоподписанный сертификат?

        1.    КЗКГ ^ Гаара сказал

          Я мало что знаю об этом, но если мы сами сгенерируем сертификат, тогда ваш браузер сообщит вам, что сайт ненадежный и что ... 🙁

          1.    Хьюго сказал

            Если я правильно помню, мне кажется, что я когда-либо видел сертификаты, ограниченные примерно 15 долларами в год, конечно, это во многом зависит от хостинг-провайдера. Но, честно говоря, для блога (общедоступного по своей природе) я не вижу необходимости в просмотре HTTPS, за исключением, возможно, того, чтобы убедиться, что информация, которую мы видим, действительно является оригинальной, а не частью атаки типа «злоумышленник в середине» (или желание также может быть признаком того, что мы становимся немного параноиками) 😉

  3.   Прекращаться сказал

    на сервере sock вам не хватало точки 127.0.0.1:1080

    1.    elav <° Linux сказал

      Спасибо. Щас поправлю.

  4.   Auroszx сказал

    Должен сказать, SSH выглядит очень интересно ...

    1.    КЗКГ ^ Гаара сказал

      хе-хе-хе да, вы не знаете чудес, которые могут быть сделаны только с SSH-соединением 😀

  5.   Хьюго сказал

    Возможно, удастся убрать штопор из уравнения, по крайней мере, для Firefox.

    В "about: config" установите запись network.proxy.socks_remote_dns значение true, что в случае прокси-сервера socks v5 приводит к тому, что DNS-запросы также выполняются прокси-сервером socks.

    Моя ссылка не имеет серьезных ограничений, поэтому я не знаю, сработает ли она. Попробуйте и сообщите. 😉

    Еще одно предложение, которое я видел, - использовать -4D вместо -D, чтобы создать прокси только на адресе ipv4. Это, видимо, немного оптимизирует соединение.

    Наконец: если вы не хотите выполнять какую-либо удаленную команду, вы можете использовать параметр в конце -N (таким образом, мы избегаем надевания шлемов), и для отключения нам достаточно будет нажать Ctrl + C.

    1.    elav <° Linux сказал

      Спасибо за предложение Хьюго, пришлось бы попробовать. Кстати, при всей этой комбинации я тоже использую Screen 😀

      1.    Хьюго сказал

        Тоже пользуюсь, правда через байобу. На самом деле, бывают случаи, когда у меня образуется ужасный беспорядок, потому что у меня был доступ к хостам, на которых у меня был доступ к другим хостам, в которых у меня также был доступ к другим, и т. Д. Поскольку почти все они использовали byobu, at Какое-то время я закрывал все, потому что мне было трудно понять, откуда я получаю доступ, хе-хе-хе.

    2.    КЗКГ ^ Гаара сказал

      Хьюго о погоде, позвони мне из своего дома на мобильный, чтобы перезвонить тебе 😉

    3.    M. сказал

      В дополнение к -4D (для оптимизации соединения) и -N (чтобы сообщить SSH, что мы собираемся перенаправлять только порты) мы можем добавить ключи безопасности на обеих сторонах соединения и & в конце строки вызова SSH для запуск туннеля автоматизированным способом.

      Предполагая, что мы правильно настроили файлы:
      ~ / .ssh /
      авторизованные_keys2
      id_rsa
      id_rsa.паб
      на машинах, участвующих в подключении, последняя инструкция будет следующей:

      $ssh -p 9122 -4D 1080 -N елав@192.168.1.1 и

      Вы можете добавить его в наш /etc/rc.local, чтобы соединение устанавливалось автоматически при каждом запуске системы.
      Кроме того, с помощью pm-suspend и eth-tool мы можем настроить /etc/rc.local, чтобы разбудить машину, которая будет действовать как прокси-сервер через Интернет, и автоматически подключиться к ней, а затем снова оставить ее в режиме ожидания - когда закрываем нашу систему ...

      Счастливого ботаника 😀

      1.    elav <° Linux сказал

        Отличный вклад .. Спасибо 😀