1. HTML цвет текста

    ProMarket.ws - новый, активно развивающийся форум. Регистрируйтесь и Вас ждут приятные бонусы.
    У нас самая оперативная помощь новичкам!
    На форуме проводится постоянная раздача СС!

    Скрыть объявление
  2. HTML цвет текста

    Зеркало форума ProCrd в зоне Тор - http://wp3whcaptukkyx5i.onion/

    Стандартные зеркала форума - procrd.co procrd.me
    Скрыть объявление

SSH-Тунели

Тема в разделе "БЕЗОПАСНОСТЬ В СЕТИ", создана пользователем amlogic, 16/8/16.

  1. amlogic

    amlogic

    Регистрация:
    13/8/16
    Сообщения:
    32
    Симпатии:
    13
    Репутация:
    2
    SSH-тунели что это?

    SSH (англ. Secure SHell — «безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).

    При использовании SSH-туннеля открытый траффик какого-либо протокола шифруется на одном конце SSH-соединения, клиенте, и расшифровывается на другом, SSH-сервере.

    Варианты работы протокола SSH:
    1.
    Туннелируемое приложение должно иметь настройки HTTP/SOCKS-прокси для направления трафика через локальный прокси-сервер в SSH-туннель. Если таких настроек нет, то можно использовать программы-соксификаторы, которые отправляют траффик через прокси-сервер.
    2. Можно организовать практически полноценное VPN-соединение и обойтись без настройки SOCKS. Начиная с версии 4.3, открытая реализация SSH,OpenSSH, может использовать туннельные сетевые интерфейсы 2-го и 3-го уровней модели OSI, то есть организовывать аналоги VPN-соединений.

    Преимущества SSH перед SOCKS5:

    1. Более высокая скорость, по сравнению с большинством соксов.
    2. Долгое время жизни, если вам нужен постоянный сокс для серфинга, рассылки и т.д., то SSH идеальный вариант. Но для разового похода экономичнее выгоднее купить все-таки сокс.
    3. Шифрование позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол.
    Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному
    каналу звуковой поток или видео (например, с веб-камеры).

    Сравнение VPN и SSH

    По назначению
    Изначально VPN и SSH предназначались для разных целей, что и объясняет их плюсы и минусы:
    1.VPN призван обеспечить защищённый удалённый доступ к ресурсам корпоративной сети. Как только компьютер подключается к VPN-серверу, он становится частью «локальной» сети, а, следовательно, может получать все её сервисы: общие ресурсы, локальный сервис VoIP, также становятся возможными NetBios-, UDP-, и широковещательные запросы, единые VPN-политики и т.д. Через VPN в большинстве случаев отправляется траффик всей операционной системы и приложений.
    2.SSH изначально предназначался для защищенного удаленного управления устройствами. SSH-соединение — это соединение с «конкретным устройством», а не с «сетью». Хотя мастера SSH могут делать с помощью него много крутых вещей.

    По безопасности
    Протоколы VPN и SSH достаточно безопасны за исключением разве что PPTP. Большинство возможных атак сводится к Man-in-the-middle attack и подмене сертификатов или ключей, однако это проблема аутентификации и внимательности пользователя.

    Как использовать SSH?

    После покупки туннеля вы получаете текст такого вида:
    IP;Login;Password.

    Для начала скачайте программу plinker или Bitvise
    Сразу скачаем и Proxifier 3.21+keygen

    Я хочу рассмотреть и ту и другую программы.

    Bitvise

    Bitvise совместим со всеми системами.
    Качаем клиента с оф.сайта Bitvise

    Устанавливаем Битвайс и приступаем к настройке.
    Рассмотрим настройку на примере туннеля 34.56.122.126 с логином admin и паролем admin.

    Открываем вкладку Login и вводим наши данные:

    1. IP-адрес туннеля
    2. Логин
    3. Initian metod устанавливаем Password
    4. Пароль

    Теперь переходим на вкладку Services и делаем так:

    1. Ставим галочку
    2. Вписываем Listen Interface – 127.0.0.1 (для всех туннелей);
    3. Вписываем Listen Port – 1080 (для всех туннелей);
    Нажимаем Login в нижней части окна программы и радуемся.
    Возможно, выскочит окошко в котором будет сообщаться о неверности логопасса. Не паникуйте, с уверенностью на 95% могу сказать, что битвайс туннель подключил, а пароль и логин просит, чтобы законнектиться с/через telnet.

    Теперь нам необходимо выполнить настройку Proxifiera под Bitvise. Делать это нужно обязательно!

    Открываем Проксифиер и делаем вот так:

    1. Открываем окно настройки Proxy Servers
    2. Нажимаем Add
    3. Вводим Address – 127.0.0.1 (для всех туннелей)
    4. Вводим Port – 1080 (для всех туннелей)
    5. Устанавливаем пятую версию соксов
    6. Жмем «ОК»

    Настраиваем DNS в Проксифаере. Для этого делаем так:
    Нажимаем «Profile», далее во вкладке выбираем «Name Resolution».

    1. Жмем «Profile», далее «Name Resolution»
    2. Убираем галочку
    3. Ставим галочку
    4. Жмем «ОК»

    Настройка готова!

    Plinker

    Сразу говорю, что plinker разборчив в туннелях и если туннель взят с Ubuntu или iOS, то он не запустит его.
    Итак, распакуйте из архива файлы plinker.exe и plink.exe.
    Запускаем plinker:

    В открытое окно вбиваем полученные данные.

    Поле локальный сокс можно не изменять, либо указать свой порт.
    Если socks указан в виде 127.0.0.1:8081, то он будет слушать именно по этому адресу.
    Если же указать просто 8081, слушать будет на всех интерфейсах, т.е. если машина имеет адрес в локальной сети 10.1.2.3, то сокс будет доступен и на 10.1.2.3:8081.
    Дополнительные параметры можно не изменять:
    -C врубает сжатие.
    -N обязательный параметр, т.к. без него многие туннели не работают.
    -V вывод подробной инфы.

    Нажимаем старт и видим черное окно с надписями, заканчиваться которые должны примерно так:
    Local port 127.0.0.1:8081 SOCKS dynamic forwarding

    Далее открываем программу proxifier и вбиваем также как (см. Bitvise).
     
    Cboloch нравится это.