Få åtkomst till begränsade webbplatser med GNU / Linux med SSH.

Det är mycket vanligt, särskilt i företag, att det finns vissa webbplatser till vilka åtkomst är begränsad av någon specifik anledning (ibland absurt, ibland inte), till exempel nedladdningssidor, webbmeddelanden och andra.

I allmänhet görs dessa begränsningar genom att blockera domänen för den aktuella webbplatsen och också lägga till begränsningar för vissa portar. Vad gör vi då om vi behöver få lite information omedelbart?

Vanligtvis användare av Windows använda program som kitt (som också finns på GNU / Linux)en Din frihet, men det finns ett annat sätt lite säkrare för att kunna komma åt de webbplatser som vi har förnekat SSH y Strumpa5.

För det här exemplet räknar jag med att vi har öppna portar 80, 3128 (används normalt för navigering) och 9122, och vi kommer att se två verkliga fall. Det är inte mitt mål med denna artikel att förklara i detalj vad det är SSH, Strumpa5 och hur de fungerar, lämnar vi det för en annan gång. Vi kommer att se två exempel:

- Ansluta till en annan dator med SSH med dess IP-adress.
- Ansluta till en annan dator med SSH med hjälp av en domän (via DNS).

Vad behöver vi?

- En dator med internetåtkomst som vi kan komma åt via SSH.
- SSH installerat förstås.
- Korkskruv (om vi står bakom en proxy).

Vi öppnar en terminal och sätter (i fallet Debian):

$ sudo aptitude install ssh corkscrew

OK .. Jag har redan installerat Hur ansluter jag?

Det är väldigt enkelt. Vi öppnar en terminal och sätter ssh -p 443 användare @ internet_computer_ip:

ssh -p 9122 -D 1080 elav@192.168.1.1

Parameter -p Som det är logiskt används det för att fastställa genom vilken port vi ska ansluta. Så enkelt Nu öppnar vi webbläsarinställningarna (i mitt fall Firefox) och i Nätverksalternativ, markerar vi bara alternativet att använda Strumpor Server och vi sätter:

127.0.0.1:1080

Detta räcker för att navigera.

Vad händer om vi står bakom en proxy?

Det kan vara så att vi står bakom en mycket restriktiv proxyserver eller helt enkelt vår ISP tillåter oss inte att ansluta via en IP-adress, så vi måste göra det med DNS. Det är här det kommer in för att spela Korkskruv. För att använda den här applikationen är allt vi behöver göra att skapa en fil i mappen med vår favoritredigerare .ssh i vår / Home, Called config:

$ vim ~/.ssh/config

och inuti lägger vi något så här:

host dominio.net
user tu_usuario
hostname dominio.net
port 9122
proxycommand corkscrew IP_Proxy 3128 %h %p
DynamicForward 1080
Compression yes
LocalForward 8888 localhost:8888

Förklara detta lite. I värdparametern sätter vi webbadressen till servern som vi ska ansluta till (som måste ha SSH tillgängligt av 9122, som vi såg i det här inlägget. I parametern närkommando efter korkskruv vi lägger IP-adressen för vår proxy eller FQDN, till exempel: proxy.domain.net och porten som används för att navigera.

Nu måste vi bara öppna en terminal och sätta:

ssh usuario@dominio.net

Nu, en sista detalj. Det kan vara nödvändigt att ändra en parameter i konfigurationen av firefox om vi inte hade någon koppling. Vi öppnar en flik och skriver about: config. Vi lovar att vi inte kommer att lägga händerna i inställningarna och vi letar efter:

network.dns.disablePrefetch

Och om det är i falsk vi lägger in den sann.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Christopher sade

    Utmärkt, jag skulle bara vilja ha en server för att kunna göra det på ett funktionellt sätt och inte bara öva mellan två datorer i mitt lokala nätverk:) ...

  2.   Christopher sade

    En fråga: Kan du inte navigera till desdelinux.net från https?

    1.    KZKG ^ Gaara sade

      Nej, just nu kan du inte. Vi skulle behöva köpa ett SSL-certifikat, och det kostar cirka $ 60 per månad eller ett år, pengar som vi inte har 🙁 ... sorry vän.

      1.    Annubis sade

        Och varför inte ett självsignerat certifikat?

        1.    KZKG ^ Gaara sade

          Jag vet inte mycket om det, men om vi genererar ett certifikat själva, kommer din webbläsare att berätta att webbplatsen är otillförlitlig och att ... 🙁

          1.    Hugo sade

            Om jag minns rätt verkar jag någonsin ha sett certifikat begränsade till cirka 15 USD per år, naturligtvis beror detta till stor del på värdleverantören. Men uppriktigt sagt, för en blogg (offentlig av natur) ser jag inte behovet av HTTPS-surfning förutom för att säkerställa att informationen vi ser verkligen är originalet och inte en del av en människa-i-mitten-attack (eller önskan kan också vara ett tecken på att vi blir lite paranoid) 😉

  3.   upphör sade

    på sockservern saknade du en punkt vid 127.0.0.1:1080

    1.    elav <° Linux sade

      Tack. Just nu korrigerar jag det.

  4.   Auroszx sade

    Jag måste säga, SSH ser väldigt intressant ut ...

    1.    KZKG ^ Gaara sade

      hehehe ja, du vet inte det underbara som bara kan göras med en SSH-anslutning 😀

  5.   Hugo sade

    Det kan vara möjligt att ta bort korkskruv från ekvationen, åtminstone för Firefox.

    Ställ in posten i "about: config" network.proxy.socks_remote_dns till true, vilket i fallet med en socks v5-proxy gör att DNS-förfrågningar också görs av socks-proxyen.

    Min länk har inga större begränsningar, så jag vet inte om det kommer att fungera. Försök att rapportera. 😉

    Ett annat förslag jag har sett där ute är att använda -4D istället för -D för att skapa proxy endast på en ipv4-adress. Detta optimerar uppenbarligen anslutningen lite.

    Slutligen: Om du inte vill utföra något fjärrkommando kan du använda parametern i slutet -N (alltså undviker vi att sätta hjälmarna), och för att koppla bort skulle vi bara behöva ge en Ctrl + C.

    1.    elav <° Linux sade

      Tack för förslaget Hugo, måste försöka. Förresten, med all den här kombinationen använder jag också Screen 😀

      1.    Hugo sade

        Jag använder det också, även om det går via byobu. I själva verket finns det tillfällen då jag har bildat en enorm röra eftersom jag har haft tillgång till värdar där jag hade haft tillgång till andra värdar där jag också hade haft tillgång till andra etc. Som nästan alla använde byobu, vid Under ett tag slutade jag med att stänga allt eftersom det var svårt för mig att veta varifrån jag kom åt, hehehe.

    2.    KZKG ^ Gaara sade

      Hugo om vädret, ring mig från ditt hus på min mobiltelefon för att ringa dig tillbaka 😉

    3.    M. sade

      Förutom -4D (för att optimera anslutningen) och -N (för att säga till SSH att vi bara ska vidarebefordra portar) kan vi lägga till säkra nycklar på båda sidor om anslutningen och en & i slutet av SSH-anropslinjen till initiera en tunnel på ett automatiserat sätt.

      Förutsatt att vi har filerna konfigurerade korrekt:
      ~ / .ssh /
      auktoriserade_knappar2
      id_rsa
      id_rsa.pub
      på de maskiner som är inblandade i anslutningen skulle den slutliga instruktionen vara:

      $ssh -p 9122 -4D 1080 -N elav@192.168.1.1 &

      Du kan lägga till den i vår /etc/rc.local för att säkerställa att anslutningen upprättas automatiskt varje gång systemet startar.
      Genom att använda pm-suspend och eth-tool kan vi konfigurera /etc/rc.local för att väcka maskinen som ska fungera som en proxy via internet och automatiskt ansluta till den och sedan lämna den i beredskap igen - vid när vi stänger vårt system ...

      Glad nörding 😀

      1.    elav <° Linux sade

        Utmärkt bidrag .. Tack 😀