قم بإعداد خادم وكيل SOCKS5 الخاص بك. الوصول عن بعد عبر الوكيل. الحصول على وكيل من لوحة تحكم SOCKS Admin

عدم الكشف عن هويته على الإنترنت ليس موضوعا جديدا. وربما قمت بتثبيت برنامج مثل A4Proxy، SocksChain على جهاز الكمبيوتر الخاص بك
وما شابه ذلك. أنا شخصياً لا أحب ذلك عندما تحتاج إلى نوع من البرامج المنفصلة للعمل مع الوكلاء. أولاً
إنه أمر قبيح عندما يكون هناك الكثير من النوافذ على شريط المهام أو أيقونات الدرج، وثانيًا، تتطلب هذه البرامج شقوقًا، وهي
أنا كسول جدًا في البحث :) ولهذا السبب كتبت دروسًا لدعم خوادم SOCKS5، والتي يمكنني استخدامها الآن
في بعض برامجك والآن أريد أن أخبر الجميع بكيفية القيام بذلك.

تعتمد على الخوادم والبروتوكولات التي يمكننا الوصول إليها من خلال الوكيل
نوع هذا الوكيل، أي البروتوكول الذي نصل إليه من خلاله. هناك عدة أنواع من الوكلاء:
وكلاء HTTP، SOCKS4، SOCKS5، SSL CONNECT، إلخ. تعد بروكسيات HTTP هي الأكثر شيوعًا، كما أنها الأسهل العثور عليها على الإنترنت، ولكنها تعمل فقط مع HTTP، علاوة على ذلك
يمكنهم إدراج عنوان العميل في رؤوس الطلب، أي يكون
ليس مجهولا. بروتوكول SOCKS هو الأكثر شهرة لأنه لا يشمل بروتوكولات التطبيق، ولكن
طبقة النقل، أي TCP/IP و UDP/IP. نظرًا لأنه يتم استخدام هذه البروتوكولات فقط للعمل على الإنترنت،
من خلال SOCKS يمكنك العمل مع أي خوادم، بما في ذلك نفس SOCKS و،
وبالتالي تنظيم سلاسل خوادم SOCKS. لنفس السبب، تكون جميع خوادم SOCKS مجهولة المصدر - وهو أمر مستحيل
الإرسال على مستوى TCP/IP وUDP/IP معلومات إضافيةدون تعطيل عمل الرئيس
بروتوكول.

سنركز على بروتوكول SOCKS5. وصفها موجود في
. بالنسبة لـ SOCKS5، المنفذ القياسي هو 1080، ولكن هذا هو
لا أحد يهتم كثيرًا بالمعيار. يمر كل اتصال SOCKS بمرحلة مصادقة، إذا لزم الأمر، ثم العميل
يرسل أمرا. يمكن أن يكون الأمر واحدًا من ثلاثة:
CONNECT - اتصال TCP الصادر إلى العنوان المحدد. سننظر في استخدام هذا الأمر
بمزيد من التفصيل، لأنه مطلوب في أغلب الأحيان. BIND - افتح منفذًا (يحدد الخادم منفذًا ويرسل العنوان والمنفذ إلى العميل) ويقبل اتصال TCP.
قد يحتاج الخادم إلى معرفة من سيتصل. في هذه الحالة، تحتاج إلى تمرير هذه المعلومات. UDP ASSOCIATE - افتح منفذ UDP (يختار الخادم المنفذ). البيانات المقصودة للنهاية
ينتقل المضيف والبيانات منه أيضًا عبر UDP. يتم إرسال البيانات في SOCKS5 في شكل ثنائي، وليس في شكل نص، كما هو الحال في HTTP، SMTP، POP3، إلخ.

وصف البروتوكول

بعد الاتصال بالخادم، يرسل العميل حزمة تشير إلى إصدار البروتوكول والمدعوم
طرق المصادقة. تحتوي هذه الحزمة على التنسيق التالي:

نسخة بايت؛
BYTE nMethods؛
طرق بايت

يجب أن يكون الإصدار 5. لا يحدد كل عنصر من عناصر الأساليب طريقة المصادقة فحسب، بل يحدد أيضًا طريقة تشفير البيانات،
إذا تم استخدامه. يختار الخادم إحدى هذه الطرق. يمكنك تحديد أي عدد من الطرق، ولكن إذا كان الخادم لا يتطلب المصادقة، فلا توجد طرق
لن تكون هناك حاجة إلى غير 0x00 (لا تستخدم المصادقة ولا التشفير). ردًا على ذلك، يرسل الخادم حزمة تحتوي على المحتوى التالي:

نسخة بايت
طريقة بايت

حيث الطريقة هي الطريقة التي اختارها الخادم أو 0xFF (لا يتم دعم أي من الطرق المقترحة). إذا كانت الطريقة 0x00، فيمكنك إرسال الأمر على الفور.

تحتوي حزمة الأوامر على التنسيق التالي:

نسخة بايت؛ // 5
بايت كمد؛ // 1 - الاتصال
BYTE محجوزة؛ // 0

عنوان بايت؛
منفذ الكلمة؛ // البايتات بترتيب الشبكة، أي htons(Port);

إذا تم استخدام اسم المجال، فإن بايت الطول يأتي أولاً، ثم السلسلة بدون القيمة الفارغة المنتهية.

يرسل الخادم استجابة:

نسخة بايت؛ // 5
ممثل بايت؛ // 0 — حسنًا
BYTE محجوزة؛ // 0
بايت نوع؛ // 1 - IPv4؛ 3 - اسم المجال. 4 - IPv6
عنوان بايت؛
منفذ الكلمة؛

هنا العنوان والمنفذ هما العنوان والمنفذ المرئي للمضيف. كقاعدة عامة، يتم إرجاع عنوان IP، وليس المجال
اسم. قد يختلف هذا العنوان عن العنوان الذي نصل من خلاله إلى الخادم، خاصة إذا كان الخادم
يستخدم للغرض المقصود منه، أي الخروج من المنطقة المحلية إلى الإنترنت. إذا لم يكن Rep صفرًا، أي خطأ، فقم بإغلاق الاتصال
وإلا فإننا نعمل مع المضيف. نحن لا نستخدم التشفير، لذلك نقوم ببساطة بإرسال واستقبال البيانات كما هو الحال مع الاتصال العادي. إذا قام أحد الطرفين بإغلاق الاتصال بخادم الجوارب، فسوف يقوم على الفور بإغلاق الاتصال بالطرف الآخر
جانب. يقوم اتصال الجوارب الواحد بتغليف اتصال TCP واحد أو محاولة إنشاء واحد،
لذا، إذا كنت تستخدم الجوارب لمسح المنافذ المجهولة، فهذا هو
قد يستغرق الإجراء نصف يوم.

الترميز

نظرًا لأن الجوارب تحتوي على TCP، فمن المنطقي أن يتم اشتقاق فئة اتصال الجوارب منها
فئة مأخذ التوصيل، لكن CSocket الخاص بـ MFC غير مناسب، لأن لديه كل الأساليب
ليست افتراضية. لنكتب فئة المقبس الخاصة بنا ونسميها، على سبيل المثال، CTSocket

#يشمل

فئة CTSocket
{
عام:





إغلاق الفراغ الظاهري ()؛
افتراضي طويل غير موقع GetHost(); // اكتشف عنوانك. قد يكون هذا مطلوبًا أيضًا.

خاص:
جورب SOCKET؛
};

يمكن للجميع كتابة تنفيذ هذا الفصل بأنفسهم (من لا يعرف كيف، RTFM MSDN)، لذلك لن أكتبه
يعتبر. الآن دعونا نكتب فئة اتصال الجوارب. سوف يدعم فقط المجموعة الأكثر ضرورة
الوظائف: يتم دعم أمر CONNECT فقط، ولا يتم دعم المصادقة وخادم SOCKS
يتم تحديده فقط عن طريق عنوان IP، وليس عن طريق اسم المجال. لا يمكن احتواء المزيد في مقال واحد.

فئة CSocksSocket: CTSocket العامة
{
عام:
Virtual BOOL CreateSocket();
Virtual BOOL Connect (عنوان IP طويل غير موقع، منفذ قصير غير موقع)؛
اتصال BOOL الظاهري (اسم LPCSTR، منفذ قصير غير موقع)؛
Virtual int Send(const char* str, int len);
Virtual int Recv(char* buf, int max);
إغلاق منطقي افتراضي () ؛
افتراضي طويل غير موقع GetHost();

CTSocket* pSocket;
Socks_ip طويلة غير موقعة؛
منفذ الجوارب القصيرة غير الموقعة؛

خاص:
المخزن المؤقت شار؛ // هذا الحجم يكفي بالتأكيد
l_ip طويل غير موقع؛ // العنوان الذي تم إرجاعه بواسطة الدالة
جيتهوست ()

};

// تطبيق
منطقي CSocksSocket::CreateSocket()
{
إذا قام (!pSocket->CreateSocket()) بإرجاع FALSE؛
إذا كان (!pSocket->Connect(socks_ip, socks_port)) يُرجع FALSE;
المخزن المؤقت = 5؛ //الإصدار
المخزن المؤقت = 1؛ // 1 الطريقة
المخزن المؤقت = 0؛ // لا توجد مصادقة
pSocket->Send(buffer, 3);
int n = pSocket->Recv(buffer, 2);
إذا (ن!= 2) يُرجع FALSE؛
الطريقة 0 غير مدعومة
إرجاع صحيح؛
}

BOOL CSocksSocket::Connect (عنوان IP طويل غير موقع، منفذ قصير غير موقع)
{
المخزن المؤقت = 5؛ //الإصدار
المخزن المؤقت = 1؛ // يتصل
المخزن المؤقت = 0؛ //محجوز
المخزن المؤقت = 1؛ //IPv4
*((غير موقعة طويلة*)(buffer + 4)) = ip;
*((unsigned short*)(buffer + 8)) = port;
pSocket->Send(buffer, 10);
int n = pSocket->Recv(buffer, 10);
إذا (ن != 10) يُرجع FALSE؛
إذا (المخزن المؤقت!= 0) يُرجع FALSE؛ //
لا يمكن الاتصال

إرجاع صحيح؛
}

BOOL CSocksSocket::Connect (اسم LPCSTR، منفذ قصير غير موقّع)
{
المخزن المؤقت = 5؛
المخزن المؤقت = 1؛
المخزن المؤقت = 0؛
المخزن المؤقت = 3؛ // اسم النطاق
int m = strlen(name);
المخزن المؤقت = م؛ //
بايت الطول
memcpy(buffer+5, name, m); //
نسخ سلسلة بدون إنهاء فارغة
*((unsigned short*)(buffer + 5 + m)) = port;
pSocket->Send(buffer, m + 7);
int n = pSocket->Recv(buffer, 10);
إذا (ن != 10) يُرجع FALSE؛
إذا (المخزن المؤقت!= 0) يُرجع FALSE؛
إذا (المخزن المؤقت!= 1) يُرجع FALSE؛ //
سنطالبهم بإخبارنا بالملكية الفكرية، وليس بشيء آخر.
l_ip = *((غير موقعة طويلة*)(buffer + 4));
إرجاع صحيح؛
}

int CSocksSocket::Send(const char* str, int len)
{
return pSocket->Send(str, len);
}

إنت CSocksSocket::Recv(char* buf, int max)
{
return pScoket->Recv(buf, max);
}

باطلة CSocksSocket::Close()
{
pSocket->Close();
}

CSocksSocket طويلة غير موقعة::GetHost()
{
إرجاع l_ip;
}

//حسنا، الآن برنامج الاختبار
الفراغ الرئيسي ()
{
وساداتا وساداتا؛
CTSocket tsock؛
CSocksSocket ssock(&tsock);

WSAStartup(MAKEWORD(2,2), &wsadata);

ssock.socks_ip = inet_addr("10.10.10.10"); // أدخل العنوان المطلوب هنا
ssock.socks_port = 1080; //
أدخل المنفذ هنا

إذا عاد (!ssock.CreateSocket()) ؛ // لا يمكن الاتصال بالجوارب
// أو المصادقة مطلوبة
if (!ssock.Connect("www.mail.ru"، htons(80))) return; //
www.mail.ru
// لا يمكن الوصول إليه
LPSTR q = "HEAD / HTTP/1.1\xD\xAHost: www.mail.ru:80\xD\xAUser-Agent: xakep\xD\xA\xD\xA";
ssock.Send(q, strlen(q));

شار بوف؛
int n = ssock.Recv(buf, 1000);
بوف[ن] = 0;
printf("%s", buf);

يوجد اليوم العديد من التقنيات الرئيسية التي تهدف إلى إخفاء عنوان IP. في هذه المقالة، ستتاح لك الفرصة للتعرف على واحدة منها، وهي VPN.

بادئ ذي بدء، لإكمال هذه العملية، لا تحتاج إلى معرفة عنوان IP الشخصي الخاص بك فحسب، بل أيضًا عنوان الخادم عنوان DNS. ومن حيث المبدأ، لا توجد صعوبات في الحصول على هذه المعلومات، يكفي على سبيل المثال زيارة الموقع الإلكتروني www.whoer.net.


حتى إذا كنت ترغب في تغيير بيانات عنوان IP الخاص بك، فلا يكفي استخدام VPN أو Socks، حيث يوجد اليوم الكثير من التقنيات التي يمكنك من خلالها التعرف عليها بسهولة. لذلك، دعونا نعود إلى موضوعنا وندرس طريقة VPN بمزيد من التفصيل.

VPN (شبكة خاصة افتراضية، شبكة خاصة افتراضية)


أولا وقبل كل شيء، تجدر الإشارة إلى أن اتصال VPN النوع الخارجيعمليا لا فرق من اتصال عاديإلى هذا أو ذاك شبكه محليه. وفي هذه الحالة لن تشعر التطبيقات بأي اختلاف بأي شكل من الأشكال، وبالتالي ستستخدمها كـ”مدخل” للإنترنت.

الشيء الرئيسي هو أنهم لن يحتاجوا إلى أي إعدادات. إذا قام أحدهم بالوصول إلى خدمة مباشرة عن بعد، فسيتم إنشاء حزمة خاصة تسمى GRE على الكمبيوتر. وسيتم إرساله بدوره بشكل مشفر إلى خادم VPN.


يتمثل إجراء خادم VPN في أنه عندما يتلقى الحزمة، فإنه سيقوم بفك تشفيرها وتفكيكها وتنفيذها الإجراءات المطلوبةنيابة عنك. بعد تلقي استجابة من مورد من النوع البعيد، سيتم وضعها مباشرة في حزمة GRE. بعد ذلك، سيتم تشفيره وإرساله إلى العميل.

يجب أن نتذكر أنه لزيادة درجة الأمان، من الضروري التشفير المنهجي للبيانات المرسلة. من المهم أنه باستخدام MPPE (تشفير Microsoft من نقطة إلى نقطة) يمكن تشفير حركة مرور PPTP.

وهو يمثل بروتوكول مايكروسوفت. من المهم أن الإصدارات الأولى لم تكن غير عملية فحسب، بل كانت أيضًا عرضة للقرصنة بشكل منهجي، لكنها حتى اليوم ليست مشهورة بفعاليتها الخاصة. الشيء هو أن الإصدارات الحديثة من Microsoft ببساطة لا تحلل أي عقوبات.

OpenVPN هو تطبيق تكنولوجي مجاني لـ VPN، والذي تم تنظيمه مع الأخذ في الاعتبار حزمة بروتوكولات الإنترنت المقبولة عمومًا TCP/IP. وبالتالي، يمكنك أن تكون واثقًا تمامًا من أنه سيتم إجراء الاتصال مع هؤلاء المزودين الذين لا يدعمون فعليًا PPTP المطلوب.

على وجه الخصوص، يعمل OpenVPN إذا لم يكن لديك عنوان IP شخصي. هذه الميزة مميزة، على سبيل المثال، عن PPTP، والتي تتطلب بالضرورة جلستين للشبكة في وقت واحد.

لتسريع العمل مع بعض البرامج والموزعين الذين أستخدمهم، يلزم وجود وكلاء؛ في البداية استأجرتهم، ولكن بعد ذلك قررت تثبيت خوادم بروكسي SOKS5 الخاصة بي على الخوادم الموجودة مع مواقع الويب.

تعمل جميع الخوادم بنظام Ubuntu Server 14.04، وربما 12.04 في مكان ما، ولكن يجب أن يكون الوصف مناسبًا أيضًا لجميع الأنظمة الأخرى المستندة إلى Debian.

هناك طريقتان معروفتان لي لتنظيم تشغيل خادم SOKS5:

  1. الجوارب عبر SSH.هذه الطريقة ملائمة لبساطتها ولكنها غير ملائمة إذا تم استخدامها بشكل متكرر، أو تم استخدامها من أجهزة مختلفة؛
  2. تثبيت خادم SOCKS.سيستغرق استخدام هذه الطريقة وقتًا أطول قليلاً الإعداد الأولي، ولكن بعد ذلك سيكون استخدام الوكيل أسرع وأكثر ملاءمة.

الجوارب عبر SSH

لتثبيت SOCKS5 عبر SSH، تحتاج فقط إلى الوصول إلى خادم SSH.

أدخل في الوحدة الطرفية أو عميل SSH (PuTTY لنظام التشغيل Windows)

Ssh -D 1080 مستخدم @ الخادم

إذا طلب منك كلمة مرور، فستحتاج إلى إدخال كلمة المرور من خادم SSH.

- يشير إلى المنفذ الذي سيتم من خلاله الوصول إلى خادم SOKS5

هذا كل شيء، وبعد ذلك يمكنك الاتصال بخادم SOKS5 على المضيف المحلي:1080 أو 127.0.0.1:1080

هذه الطريقة ملائمة لأنك لا تحتاج إلى تثبيت أو تكوين أي شيء إضافي. ولكن قبل كل اتصال أو بعد انقطاع اتصال ssh، على سبيل المثال بسبب مشاكل في الإنترنت، سيتعين عليك إعادة إدخال هذا الأمر.

تثبيت خادم SOCKS

تثبيت إصدار أقدم من Dante Server

sudo apt-get update sudo apt-get install dante-server

سودو نانو /etc/danted.conf

جلبه إلى هذا النموذج

تسجيل الخروج: syslog /var/log/danted.log داخلي: منفذ eth0 = 1085 خارجي: طريقة eth0: اسم المستخدم user.privileged: root user.notprivileged: لا أحد يمرر العميل (من: 0.0.0.0/0 إلى: 0.0.0.0/0 السجل: خطأ) تمرير (من: 0.0.0.0/0 إلى: 0.0.0.0/0 الأمر: سجل الاتصال: طريقة الخطأ: اسم المستخدم)

على الرغم من أن وكيل HTTP القياسي يعد أمرًا رائعًا لتصفح الويب، وكيل الجواربموجهة نحو الآخرين برمجة، مثل بريد إلكترونيوالمراسلة الفورية وحتى الاتصال الهاتفي عبر الإنترنت، مما يضيف مستوى آخر من الأمان لهم. اخترع ديفيد كوبلاس وكيل SOCKS أثناء عمله على MIPS Computer Systems، سلف شركة Silicon Graphics. قدم كوبلاس الهندسة المعمارية جواربفي عام 1992 وانتشر استخدام نوع جديد من البروكسي بسرعة كبيرة.

تعليمات لاستخدام وكيل SOKCS

1. الوصول إلى قائمة خوادم بروكسي SOCKS. هناك طريقتان للبحث. الأول هو البحث في مواقع مثل Public Proxy Servers للحصول على معلومات حول خوادم الوكيل المجانية. هناك خيار آخر وهو الاشتراك في خدمة وكيل خاصة، مثل Unique Internet Services، والتي توفر الوصول إلى الآلاف من بروكسيات SOCKS الخاصة.

2. قم بتنزيل وتثبيت نسخة مجانية من Proxy Firewall. انتقل إلى proxyfirewall.org، وفي أسفل الصفحة انقر على الرابط "تنزيل". حدد الأمر "تشغيل" في النافذة التي تفتح. عند اكتمال التثبيت، سيُطلب منك إعادة تشغيل جهاز الكمبيوتر الخاص بك. احفظ كل شيء الملفات المفتوحةوأعد تشغيل جهاز الكمبيوتر الخاص بك.

3. افتح Proxy Firewall وأضف الوكلاء إلى القائمة. انتقل إلى علامة التبويب "الوكلاء الخاصون" إذا كنت عضوًا في Unique Internet Services، ثم أدخل اسم المستخدم وكلمة المرور الخاصين بك لاستيراد آلاف الوكلاء تلقائيًا. إذا لم تكن عضوًا في Unique Internet Services، فيمكنك استخدام التطبيق بالنقر فوق "إضافة وكلاء" في الزاوية اليسرى السفلية ثم إدخال عنوان IP ورقم المنفذ يدويًا لكل خادم وكيل SOCKS.

4. قم بتعيين الدقة لبرامجك. في المرة الأولى التي تفتح فيها كل برنامج بعد تثبيت Proxy Firewall، سيكتشف البرنامج Proxy Firewall ويسألك عن كيفية المتابعة. يمكنك اختيار الوصول إلى الإنترنت مباشرة أو اختيار الاتصال عبر وكيل الجوارب. سيتذكر Proxy Firewall الإعدادات الخاصة بكل برنامج على جهاز الكمبيوتر الخاص بك، ولكن يمكنك تغييرها في أي وقت عن طريق النقر فوق علامة التبويب "القواعد" في Proxy Firewall.

الجوارب يمكن أن تكون مفيدة للغاية. سنخبرك الآن بكيفية تكوينها بشكل صحيح على جهاز توجيه MikroTik. لذلك دعونا نتحدث عن جوارب?

مقدمة

الجوارب (SOCKet Secure) هي بروتوكول الشبكةوالتي يمكنك من خلالها ضمان مرور حزم TCP لتجاوز قواعد الحظر الخاصة بجدار الحماية. يتم تنفيذ ذلك من خلال خادم وكيل (يُسمى أيضًا خادم SOCKS)، والذي يتحكم في اتصال العملاء الداخليين وحقوقهم في الوصول إلى الموارد الخارجية أو، على العكس من ذلك، العملاء الخارجيين، إلى الموارد داخل الشبكة. تعمل SOCKS على مستوى الجلسة، لذلك يمكن استخدامها لتوكيل FTP وHTTP وTelnet والبروتوكولات الأخرى عالية المستوى. في حين أن وكيل HTTP، كقاعدة عامة، يسمح لك فقط بتوكيل طلبات GET وPOST.

إنشاء اتصال

عندما يريد العميل الوصول إلى مورد خارجي محظور بواسطة جدار الحماية، يحدث الاتصال على النحو التالي:

  1. يتصل العميل بالخادم الوكيل (عادةً ما يتم استخدام منفذ TCP 1080)؛
  2. يتحقق الخادم من قائمة الوصول ويحدد ما إذا كان العميل لديه حقوق الوصول إلى الموارد الخارجية؛
  3. إذا كان لدى العميل مثل هذه الحقوق، فسيقوم الخادم الوكيل بإعادة توجيه الحزمة إلى المورد الخارجي الذي يريد العميل الوصول إليه؛
  4. يقوم الخادم بإنشاء جلسة بين العميل والمورد الخارجي ويبدأ تبادل حزم بروتوكول المستوى الأعلى بينهما. بمجرد إنشاء الاتصال، يمكن أيضًا إرسال حزم UDP.

حاليًا، يدعم MikroTik الإصدار 4 من SOCKS، وعند تحديد مورد خارجي فإنه يفهم عنوان IP فقط. إصدار SOCKS4a - يمكن حله أسماء النطاقاتموارد خارجية. يتضمن الإصدار الأحدث من البروتوكول، SOCKS5، دعمًا موسعًا للمصادقة واتصالات UDP وIPv6.

اعتبارًا من اليوم، بروتوكول SOCKS5 غير مدعوم بعد على أجهزة MikroTik. على الرغم من أن المستخدمين يطلبون من المطورين تضمين دعم SOCKS5 في إصدارات RouterOS الجديدة منذ 8 سنوات. لذلك، عند العمل مع SOCKS مع MikroTik، يجب أن يكون لدى العميل أيضًا الإصدار 4.

من الضروري تكوين قواعد جدار الحماية وقائمة الوصول إلى SOCKS بعناية شديدة لاستبعاد الوصول غير المرغوب فيه من الخارج. وكقاعدة عامة، يتم استخدام الأجهزة التي تم اختراقها من خلال ثغرات SOCKS لإرسال البريد العشوائي ورسائل البريد الإلكتروني التصيدية.

دعنا ننتقل إلى إعدادات خادم SOCKS على MikroTik:

الإعدادات عبر WinBox

توجد إعدادات خادم SOCKS في WinBox في الملكية الفكريةجوارب:

بمجرد تحديد المربع ممكّنسيصبح الخادم نشطا. بعد ذلك، تحتاج إلى تكوين قوائم الوصول، للقيام بذلك، انقر فوق الزر وصول:


يمكن تتبع جلسات SOCKS النشطة التي تمر عبر الخادم من خلال علامة التبويب روابط

الإعدادات عبر المحطة الطرفية

من أجل تكوين SOCKS عبر الجهاز، يجب عليك أيضًا تكوين إعدادات الخادم أولاً. يتم التكوين من خلال الأمر ip Socks Set، وتتوفر المعلمات التالية:

  • ممكن- يتضمن وظيفة خادم وكيل SOCKS ( نعم- متضمن، لا- مغلق)؛
  • ميناء- رقم المنفذ الذي سيستمع عليه الخادم لطلبات SOCKS. تقصير - 1080
  • مهلة الخمول للاتصال- الوقت الذي سيتم بعده إعادة ضبط الجلسات غير النشطة (الافتراضي – دقيقتين ( 2 م));
  • اتصالات الحد الأقصى- الحد الأقصى لعدد الاتصالات المتزامنة (الافتراضي - 200 )

يمكنك عرض المعلمات الحالية أو التي تم تكوينها باستخدام الأمر:

  • فعل- الإجراء الذي سيتم اتخاذه في حالة استيفاء معايير هذه القاعدة:
    • يسمح- السماح لحركة المرور بالمرور وفق هذه القاعدة؛
    • ينكر- منع مرور حركة المرور وفق هذه القاعدة.
  • عنوان التوقيت الصيفي- عنوان الخادم الوجهة؛
  • ميناء التوقيت الصيفي- منفذ وجهة TCP الذي يستمع عليه الخادم البعيد لـ SOCKS
  • عنوان src- عنوان مصدر الحزمة (العميل)؛
  • منفذ src- منفذ مصدر TCP
الاستخدام العملي

لنفترض أن مسؤول النظام الشرير قام بحظر موقعنا المفضل، واكتشف العنوان وقام بحظرنا.


ولكن يجب أن يكون لدى أحد موظفينا إمكانية الوصول إلى هذا المورد. لذلك، يقوم مسؤول النظام بفتح خادم SOCKS وتنشيطه وتكوين قائمة الوصول.


تتم الإشارة إلى عنوان IP الخاص بجهاز الكمبيوتر الخاص بالموظف الذي تحتاج إلى منح حق الوصول إليه باعتباره عنوان العميل (في حالتنا 192.168.11.48 )، كمنفذ مصدر – أي منفذ TCP من 1024 إلى 65535..

يبدو الإعداد نفسه عبر المحطة كما يلي:

جوارب Ip> تم تمكين التعيين = نعم الوصول إلى جوارب ip> إضافة src-address=192.168.11.48 src-port=1024-65535 dst-address=212.193.249.136 dst-port=80 \ \... action=allow

تم ذلك، والآن أصبح الأمر متروكًا للعميل ليتم تكوينه بواسطة الموظف. دعونا نعرض الإعداد باستخدام مثال المتصفح جوجل كروم . افتتاح إعداداتمتقدمالسرية والأمن، قم بالتمرير إلى الأسفل إلى هذه النقطة نظامو اختار إعدادات الوكيل. في النافذة التي تظهر، حدد إعدادات الشبكة المحلية→ ضع علامة اختيار في المقابل استخدم خادمًا وكيلاً لشبكة LAN الخاصة بكوتذهب إلى متقدم. في النافذة التي تظهر، أدخل معلمات خادم SOCKS الخاص بنا في السطر جوارب(في حالتنا هذه 192.168.11.1 والميناء 1080 ) وتطبيق الإعدادات:


الآن نقوم بتحديث صفحة الموقع ونعجب، كل شيء يعمل! فى الشباك روابطتكون الاتصالات من جهاز الكمبيوتر الخاص بنا إلى عنوان IP الخاص بالموقع مرئية.



خاتمة

هذه المقالة للأغراض التعليمية فقط وليس المقصود منها تعليم أي شخص كيفية تجاوز قواعد جدار الحماية. بروتوكول SOCKS 4 قديم، ولا يدعم المصادقة، ولا يمكنه حل عناوين المجال. لأسباب أمنية، لا نوصي باستخدام هذا البروتوكول على الإطلاق، بما في ذلك إعداده على MikroTik.

بشكل افتراضي، يتم تعطيل خادم SOCKS على أجهزة توجيه MikroTik. إذا وجدت أنه تم تنشيطه، فقد تكون هذه علامة على تعرض جهاز التوجيه الخاص بك للاختراق من قبل المهاجمين. سنتحدث عن هذا بمزيد من التفصيل في المقالات التالية.

هل كانت هذه المقالة مفيدة لك؟

أرجوك أخبرني لماذا؟

نأسف لأن المقال لم يكن مفيدًا لك: (من فضلك، إذا لم يكن الأمر صعبًا، وضح السبب؟ سنكون ممتنين جدًا للحصول على إجابة مفصلة. شكرًا لك على مساعدتنا في أن نصبح أفضل!




قمة