GreenLine
Professional
- Messages
- 170
- Reaction score
- 28
- Points
- 28
Анонимный серфинг. SSH туннелинг и TOR проксификация
Всем привет!
С небольшой периодичностью, появляются посты, в которых мемберы сего борда, просят совета по части анонимности в сети.
Причём львиная доля интересуется "что им теперь делать?", а не "как нужно защититься?". Это сподвигло меня написать простую в понимании статью для новичков, о бюджетном способе скрыть свой трафик.
Хочу заметить что это не полноценная статья о безопасной работе, я не буду затрагивать VPN, RDP и прочие прелести, но некоторые аспекты, на которые Вам следует обратить внимание я укажу.
Задача минимум: Анонимный серфинг.
Что нам потребуется:
1. TOR
2. ProxiFier
3. SSH туннель
4. Plink.exe
5. Прямые руки.
Приступим:
1. Скачиваем, устанавливаем и запускаем Tor(Vidalia Bundle) по ссылке: https://www.torproject.org/download/download Vidalia это GUI для TOR.
После запуска и подключения луковой маршрутизации, главное окно а также окно настроек, должны выглядеть так по дефолту:
2. Скачиваем ProxiFier 3.0 пароль на архив c.pro http://www.sendspace.com/file/qooe05
Устанавливаем и запускаем. В окне главной формы. Profile->Proxy Servers...
Жмём Add и вносим проксик 127.0.0.1:9050(на этом порту у нас запущен TOR). Тип прокси указываем Socks5.
Добавляем ещё один но с портом 5000.
Теперь переходим Profile->Proxification Rules...
Жмем Add и добавляем правило, как на картинке:
Обратите внимание. Имя программы пишется полностью 'firefox.exe;'. Порт выбираем 5000(ранее нами прописанный прокси). Жмём везде Ок.
Переходим далее: Profile->Name Resolution...
Делаем как на скрине. Это поможет подменить наш DNS на DNS SSH туннеля.
3. Скачиваем консольный SSH клиент Plink.exe : http://the.earth.li/~sgtatham/putty/latest/x86/plink.exe
Создаем bat файл следующего содержания.
plink.exe -ssh 62.97.60.88 -C -N -l admin -pw admin -D 5000 -v
Где 62.97.60.88- IP туннеля, admin;admin - login/pass.
Кладём его в одной папке с plink.exe и запускаем. Консоль спросит сохранять ли ключ жмите 'y' меньше мороки будет.
Как мы видим Plink поднял локальный проксик на 5000 порту. 127.0.0.1:5000. Для которого мы уже прописали правило выше.
Вернёмся к ProxiFier.
SSH клиент соединился с SSH сервером с IP:62.97.60.88 сквозь цепочку из 3-х прокси(TOR) и прикрыл Вас на входе и на выходе.
Таким образом мы имеем постоянный IP, причём владелец SSH сервера, видит адрес исходящей ноды TORа и не ваш ип, так-же как провайдер в свою очередь, видит соединение c первой нодой...
Поздравляю, у Вас получилось.
Этот SSH быстрый, и долгое время служил мне, но он уже был выложен мною в паблик. Протестировать сойдёт. На всякий случай выложу ещё парочку:
91.187.114.155:admin:admin
91.187.120.217:admin:admin
91.187.120.145:admin:admin
91.98.36.162:admin:admin
93.126.13.10:admin:admin
93.126.13.65:admin:admin
Пишите, постараюсь ответить на ваши вопросы. Найду SSH любой страны. Всем спасибо. GreenLine специально для c.pro
Всем привет!
С небольшой периодичностью, появляются посты, в которых мемберы сего борда, просят совета по части анонимности в сети.
Причём львиная доля интересуется "что им теперь делать?", а не "как нужно защититься?". Это сподвигло меня написать простую в понимании статью для новичков, о бюджетном способе скрыть свой трафик.
Хочу заметить что это не полноценная статья о безопасной работе, я не буду затрагивать VPN, RDP и прочие прелести, но некоторые аспекты, на которые Вам следует обратить внимание я укажу.
Задача минимум: Анонимный серфинг.
Что нам потребуется:
1. TOR
2. ProxiFier
3. SSH туннель
4. Plink.exe
5. Прямые руки.
Приступим:
1. Скачиваем, устанавливаем и запускаем Tor(Vidalia Bundle) по ссылке: https://www.torproject.org/download/download Vidalia это GUI для TOR.
После запуска и подключения луковой маршрутизации, главное окно а также окно настроек, должны выглядеть так по дефолту:


2. Скачиваем ProxiFier 3.0 пароль на архив c.pro http://www.sendspace.com/file/qooe05
Устанавливаем и запускаем. В окне главной формы. Profile->Proxy Servers...

Жмём Add и вносим проксик 127.0.0.1:9050(на этом порту у нас запущен TOR). Тип прокси указываем Socks5.

Добавляем ещё один но с портом 5000.

Теперь переходим Profile->Proxification Rules...

Жмем Add и добавляем правило, как на картинке:

Обратите внимание. Имя программы пишется полностью 'firefox.exe;'. Порт выбираем 5000(ранее нами прописанный прокси). Жмём везде Ок.
Переходим далее: Profile->Name Resolution...

Делаем как на скрине. Это поможет подменить наш DNS на DNS SSH туннеля.

3. Скачиваем консольный SSH клиент Plink.exe : http://the.earth.li/~sgtatham/putty/latest/x86/plink.exe
Создаем bat файл следующего содержания.
plink.exe -ssh 62.97.60.88 -C -N -l admin -pw admin -D 5000 -v
Где 62.97.60.88- IP туннеля, admin;admin - login/pass.
Кладём его в одной папке с plink.exe и запускаем. Консоль спросит сохранять ли ключ жмите 'y' меньше мороки будет.

Как мы видим Plink поднял локальный проксик на 5000 порту. 127.0.0.1:5000. Для которого мы уже прописали правило выше.
Вернёмся к ProxiFier.

SSH клиент соединился с SSH сервером с IP:62.97.60.88 сквозь цепочку из 3-х прокси(TOR) и прикрыл Вас на входе и на выходе.
Таким образом мы имеем постоянный IP, причём владелец SSH сервера, видит адрес исходящей ноды TORа и не ваш ип, так-же как провайдер в свою очередь, видит соединение c первой нодой...
Поздравляю, у Вас получилось.

Этот SSH быстрый, и долгое время служил мне, но он уже был выложен мною в паблик. Протестировать сойдёт. На всякий случай выложу ещё парочку:
91.187.114.155:admin:admin
91.187.120.217:admin:admin
91.187.120.145:admin:admin
91.98.36.162:admin:admin
93.126.13.10:admin:admin
93.126.13.65:admin:admin
Пишите, постараюсь ответить на ваши вопросы. Найду SSH любой страны. Всем спасибо. GreenLine специально для c.pro
Last edited: