Использование SSH-туннеля

J

JRD

Original poster
Тема копипаст, но я все же добавил от себя немного, не сердчайте
просто на форуме не нашел, вот решил залить, что бы было

SSH (Secure Shell) – сетевой протокол, шифрующий все передаваемые через него данные, в том числе и пароли, который предоставляет возможность передавать по зашифрованному каналу практически любую цифровую информацию.
Схематически подключение выглядит таким образом:

Посмотреть вложение 7471
ваш компьютер, обмениваясь ключами, устанавливает защищенное соединение с сервером, по которому и проходит обмен информацией. Выход в интернет происходит с обратной стороны SSH-туннеля.

Перечень преимуществ при его использовании достаточно велик:

  • Шифрованный канал, установленный между вашим компьютером и сервером, не позволяет определить, что за данные по нему передаются. Таким образом, ни провайдер, ни какой-либо злоумышленник, не смогут определить, какую вы информацию запрашиваете или передаете через туннель. Этим методом обеспечивается безопасность данных, например, внутри страны (если сервер находится за рубежом).
  • Все ваши запросы будут иметь IP-адрес сервера, т.е. SSH-туннель работает как прозрачный анонимный прокси. Таким образом, если сервер, к которому вы подключаетесь, находится в Германии или Канаде, у вас будет соответствующий адрес и вы сможете, к примеру, просматривать в YouTube ролики, недоступные для жителей России или Казахстана.
  • Никакие блокировки отдельных сайтов вашим провайдером на вас распространяться не будут – через него вы подключаетесь только к SSH-серверу, а дальнейший серфинг по сети происходит уже из той точки, где сервер подключен к интернету и блокировки провайдера не оказывают на него никакого воздействия.
Где же и как подключиться к SSH-серверу?
Во-первых, существует некоторое количество бесплатных серверов, предоставляющих Shell-доступ. Кроме того, огромное количество ресурсов предоставляют платный сервис за довольно умеренную цену. Воспользуйтесь поисковым запросом «SSH-сервер» и вы быстро обнаружите искомое. Ну и в-третьих, если вы уже оплачиваете хостинг для своего сайта с поддержкой Shell, вам вообще не нужно о чем-то беспокоиться – все необходимое для доступа в сеть через SSH у вас уже есть.

Для обеспечения туннеля стоит воспользоваться программным обеспечением

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, которое кроме туннелирования предоставляет возможность защищенной передачи файлов между вашей машиной и сервером, а также имеет встроенный терминал для Shell-доступа к серверу. Кроме того, важным преимуществом этого SSH-клиента является бесплатная лицензия для индивидуального использования.

Посмотреть вложение 7466


Настройка Bitvise SSH Client
Сложностей при настройке этого ПО практически нет. Для начала, на вкладке “Login” необходимо указать адрес сервера (1) и порт (2) для подключения (уточните у хостера или в сервисе, предоставляющем доступ к SSH-серверу), а также свои учетные данные для Shell-доступа – логин (3) и пароль (4). Впоследствии вы сможете установить аутентификацию при помощи RSA-ключей, но для начала установим парольную аутентификацию (password).

Посмотреть вложение 7467

При желании, пароль для соединения можно запоминать в профайле, для чего следует устанавливать соответствующую галочку:

Посмотреть вложение 7468

На вкладке “Options” стоит установить опцию “Автоматически восстанавливать соединение” (1), а также снять галочки открытия окон терминала и SFTP автоматически после соединения (их всегда можно будет открыть вручную):

Посмотреть вложение 7469

Для включения туннелирования, на вкладке “Services” установите галочку “Enabled” в разделе “Socks/HTTP Proxy Forwarding”. Для локального использования ни адрес, ни порт менять не нужно, а вот запомнить их стоит:

Настройки желательно сохранить, для чего в левой части экрана есть соответствующая пиктограмма (1). В том случае, если у вас несколько серверов, к которым вы можете подключаться, можно создать необходимое число профайлов, сохранив в каждом из них данные для доступа к необходимому серверу, а после загружать требуемый с помощью пиктограммы загрузки (2).
Посмотреть вложение 7472
Настроенный клиент подключается к серверу с помощью кнопки “Login” в нижней части экрана:

Посмотреть вложение 7473

Если вы не ошиблись во вводе учетных данных, сервер сообщит о том, что аутентификация прошла успешно и установит защищенное соединение.

Посмотреть вложение 7474

После установки соединения автоматически запускается локальный Socks-прокси, подключаясь к которому, вы получите доступ к сети через SSH-туннель.

Для подключения, откройте настройки прокси в вашем браузере или другой программе, использующей подключение к сети, и укажите адрес вашего SSH-Socks:

Посмотреть вложение 7470

После сохранения установок, соединения ваших программ будут направляться через SSH-туннель, каждое соединение отражается в окне Bitvise SSH Client:

Посмотреть вложение 7475

Теперь вы используете подключение к интернету при помощи сервера, с которым установили соединение, следовательно, проблем с доступом к сайтам, блокированным в нашем сегменте интернета, больше не возникнет.

Проверить, какой IP-адрес в качестве вашего “видят” сайты, которые вы посещаете, можно с помощью сервисов 2ip.ru, myip.ru и множества подобных:

Посмотреть вложение 7476
Анонимность

Обращаем внимание тех пользователей, что собираются использовать SSH-туннель в качестве сокрытия своего реального IP-адреса, в целях анонимности. Множество браузеров (Opera, Google Chrome и т.д.) и других программ (например – Skype), невзирая на то, какие установки вы используете для соединения с сетью, пытаются устанавливать прямые служебные соединения, минуя прокси. Это, само собой, моментально сводит на нет вашу анонимность, раскрывая реальный IP адрес.

Для устранения подобного разоблачения, необходимо в правилах брандмауэра запретить для всех программ исходящие соединения, кроме соединения на адрес вашего прокси (127.0.0.1). И разрешить программе Bitvise SSH Client исходящее соединение с адресом SSH-сервера. В этом случае анонимность будет соблюдаться безукоризненно.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Использование фреймворка Empire C2. Вирусология 0
H Основы Linux для начинающего "Хакера" - Использование скриптов запуска Корзина 0
A Использование JavaScript, для взлома сети Уязвимости и взлом 0
M Использование мобильного интернета без денег на счету. Полезные статьи 12
K Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами Уязвимости и взлом 0
K Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS) Уязвимости и взлом 0
C Использование API ключа rucaptcha | Проекты Private Keeper С/C++ 0
J Использование freekassa - к беде Новости в сети 0
deadDwarf Продам VPN, ssh туннели Дедики/VPN/соксы/ssh 0
0 aestore.io - Web Shell-Mailer-SMTP-SSH-Leads-Cpanel-Numbers-fresh-Accounts Корзина 0
N Продам Продажа качественных ssh туннелей. Дедики/VPN/соксы/ssh 0
I Продам Быстрый чекер IP Risk Score, чекер RDP, чекер Proxy/SSH Дедики/VPN/соксы/ssh 3
I СКУПКА SSH(тунелей) Ищу работу. Предлагаю свои услуги. 1
L ssh server with 24gb ram and 4 cores 30mbps Доступы - FTP, shell'ы, руты, sql-inj, БД 0
K Продам SSH Туннели все страны KFN-STORE Дедики/VPN/соксы/ssh 1
M SSH туннели. В наличии много стран! Дедики/VPN/соксы/ssh 2
A Интересно Sshprank: массовая проверка учётных данных SSH и быстрый сбор SSH баннеров Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА INLINE P.K. ||| BRUTEFORCE ||| SSH/SOCKS SERVICE |||| Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА 1683 SSH Раздача dedic/ssh/proxy 0
R RDP4YOU: Все о дедиках для тебя | RDP, SSH, VNC Доступы - FTP, shell'ы, руты, sql-inj, БД 0
Z Проверено [ПРОДАЖА] ssh-туннели Дедики/VPN/соксы/ssh 17
S SSHTUNNELS.BZ - сервис по продаже ssh туннелей Дедики/VPN/соксы/ssh 1
C Прием смс на реальные номера US|Продажа ssh-tunel (не Брут) Ищу работу. Предлагаю свои услуги. 9
АнАлЬнАя ЧуПаКаБрА MIX SSH fresh Раздача dedic/ssh/proxy 1
АнАлЬнАя ЧуПаКаБрА INLINE Бесплатный мини пак.СС/ДЕДИКИ/SSH. Проекты Private Keeper 0
G SSH на практике Полезные статьи 0
A Продам Дедики под любые нужды RDP VNC туннели ssh Дедики/VPN/соксы/ssh 1
S Взламываем RDP,SSH,VNC при помощи Ncrack Уязвимости и взлом 0
Cleanrdps Продажа быстрых SSH туннелей. Любые страны с гарантией! Дедики/VPN/соксы/ssh 42
G VPN по SSH Полезные статьи 0
deadDwarf Проверено Продажа SSH-туннелей Дедики/VPN/соксы/ssh 5
G Халявные ssh - если совсем приперло Другое 0
G Как изменить ssh порт на Linux или Unix сервере Kali Linux 0
U Основы работы с SSH или первый опыт подключение к носкам и туннелям Полезные статьи 8
G Продам SSH туннели от 0.6$ Дедики/VPN/соксы/ssh 1
K Double SSH Tunnel Manager Софт для работы с текстом/Другой софт 1
A ssh Раздача dedic/ssh/proxy 6
Z Тор совместно с ssh (Double SSH Tunnel Manager) Полезные статьи 0
O Брутфорс: RDP ,SSH ,FTP; (Ncrack) Анонимность и приватность 3
A Проверено SSH-Туннели! Продажа! Дедики/VPN/соксы/ssh 3
АнАлЬнАя ЧуПаКаБрА SSH Brute / Checker Coded by Zero Бруты/Парсеры/Чекеры 0
АнАлЬнАя ЧуПаКаБрА SSH Tool 3.1 Private Proxy/Прокси 1
АнАлЬнАя ЧуПаКаБрА SSH BruteForce By FinSoft Win x32/x64 - [Cracked By PC-RET] Бруты/Парсеры/Чекеры 1
Admin VPN за 60 секунд, достаточно иметь на своем компьютере SSH SSH / дедики / Vpn / Proxy / Socks 0
АнАлЬнАя ЧуПаКаБрА SSH BruteForce By FinSoft Win x32 Бруты/Парсеры/Чекеры 2
B Самое интересно о SSH-туннелях SSH / дедики / Vpn / Proxy / Socks 10
WhiteYarik SSH Bruteforce Checker [NEW] Бруты/Парсеры/Чекеры 0
Admin TOR->SSH. Или настраиваем TOR Browser для работы в .onion Настройка системы для работы 1
NickelBlack ssh slive Раздача dedic/ssh/proxy 0
R КГБ SSH Tool 3.1 Private crack Корзина 14

Название темы