Ρυθμίστε τον διακομιστή μεσολάβησης socks5. Απομακρυσμένη πρόσβαση μέσω διακομιστή μεσολάβησης. Λήψη διακομιστή μεσολάβησης από τον πίνακα ελέγχου διαχειριστή SOCKS

Η ανωνυμία στο Διαδίκτυο δεν είναι νέο θέμα. Και πιθανότατα έχετε εγκαταστήσει ένα πρόγραμμα όπως το A4Proxy, το SocksChain στον υπολογιστή σας
και τα παρόμοια. Προσωπικά, δεν μου αρέσει όταν χρειάζεστε κάποιο ξεχωριστό πρόγραμμα για να εργαστείτε με proxies. Πρώτα
είναι άσχημο όταν υπάρχουν πολλά παράθυρα στη γραμμή εργασιών ή τα εικονίδια του δίσκου, δεύτερον, αυτά τα προγράμματα απαιτούν ρωγμές και
Είμαι πολύ τεμπέλης για να κοιτάξω :) Γι' αυτό έγραψα μαθήματα για να υποστηρίξω διακομιστές SOCKS5, τους οποίους μπορώ τώρα να χρησιμοποιήσω
σε κάποια από τα προγράμματά σας. Και τώρα θέλω να πω σε όλους πώς να το κάνουν.

Από ποιους διακομιστές και ποια πρωτόκολλα μπορούμε να έχουμε πρόσβαση μέσω διακομιστή μεσολάβησης εξαρτάται
τον τύπο αυτού του διακομιστή μεσολάβησης, δηλαδή το πρωτόκολλο με το οποίο έχουμε πρόσβαση σε αυτόν. Υπάρχουν διάφοροι τύποι διακομιστή μεσολάβησης:
Διακομιστές μεσολάβησης HTTP, SOCKS4, SOCKS5, SSL CONNECT κ.λπ. Οι διακομιστής μεσολάβησης HTTP είναι οι πιο συνηθισμένοι, είναι οι πιο εύκολοι να βρεθούν στο Διαδίκτυο, αλλά λειτουργούν μόνο με HTTP, επιπλέον
μπορούν να εισάγουν τη διεύθυνση του πελάτη στις κεφαλίδες αιτημάτων, δηλαδή να είναι
όχι ανώνυμα. Το πρωτόκολλο SOCKS είναι πιο αξιοσημείωτο στο ότι ενσωματώνει όχι πρωτόκολλα εφαρμογών, αλλά
στρώμα μεταφοράς, δηλ. TCP/IP και UDP/IP. Δεδομένου ότι μόνο αυτά τα πρωτόκολλα χρησιμοποιούνται για εργασία στο Διαδίκτυο,
μέσω του SOCKS μπορείτε να εργαστείτε με οποιουσδήποτε διακομιστές, συμπεριλαμβανομένων των ίδιων SOCKS και,
Έτσι, οργανώστε αλυσίδες διακομιστών SOCKS. Για τον ίδιο λόγο, ΟΛΟΙ οι διακομιστές της SOCKS είναι ανώνυμοι - αδύνατοι
μετάδοση σε επίπεδο TCP/IP και UDP/IP Επιπλέον πληροφορίεςχωρίς να διαταράσσεται το έργο του προϊσταμένου
πρωτόκολλο.

Θα επικεντρωθούμε στο πρωτόκολλο SOCKS5. Η περιγραφή του βρίσκεται στο
. Για το SOCKS5 η τυπική θύρα είναι 1080, αλλά, ωστόσο, αυτό
Κανείς δεν δίνει ιδιαίτερη σημασία στο πρότυπο. Κάθε σύνδεση SOCKS περνά από ένα στάδιο ελέγχου ταυτότητας, εάν απαιτείται, τότε ο πελάτης
στέλνει εντολή. Η εντολή μπορεί να είναι μία από τις τρεις:
CONNECT - εξερχόμενη σύνδεση TCP στην καθορισμένη διεύθυνση. Θα εξετάσουμε τη χρήση αυτής της εντολής
πιο αναλυτικά, αφού χρειάζεται πιο συχνά. BIND - ανοίξτε μια θύρα (ο διακομιστής επιλέγει μια θύρα και στέλνει τη διεύθυνση και τη θύρα στον πελάτη) και αποδεχτείτε μια σύνδεση TCP.
Ο διακομιστής μπορεί να χρειάζεται να γνωρίζει ποιος θα συνδεθεί. Σε αυτήν την περίπτωση, πρέπει να μεταβιβάσετε αυτές τις πληροφορίες. UDP ASSOCIATE - ανοίξτε μια θύρα UDP (ο διακομιστής επιλέγει τη θύρα). Στοιχεία που προορίζονται για το τέλος
host και τα δεδομένα από αυτό ταξιδεύουν επίσης μέσω UDP. Τα δεδομένα στο SOCKS5 μεταδίδονται σε δυαδική μορφή και όχι σε μορφή κειμένου, όπως στα HTTP, SMTP, POP3 κ.λπ.

Περιγραφή πρωτοκόλλου

Έχοντας συνδεθεί στον διακομιστή, ο πελάτης στέλνει ένα πακέτο που υποδεικνύει την έκδοση πρωτοκόλλου και την υποστήριξη
μεθόδους ελέγχου ταυτότητας. Αυτό το πακέτο έχει την εξής μορφή:

Έκδοση BYTE.
BYTE nΜέθοδοι;
Μέθοδοι BYTE

Η έκδοση πρέπει να είναι 5. Κάθε στοιχείο μεθόδων ορίζει όχι μόνο τη μέθοδο ελέγχου ταυτότητας, αλλά και τη μέθοδο κρυπτογράφησης δεδομένων,
εάν χρησιμοποιείται. Ο διακομιστής επιλέγει μία από αυτές τις μεθόδους. Μπορείτε να καθορίσετε οποιονδήποτε αριθμό μεθόδων, αλλά εάν ο διακομιστής δεν απαιτεί έλεγχο ταυτότητας, τότε δεν υπάρχουν μέθοδοι
δεν θα απαιτείται εκτός από 0x00 (δεν χρησιμοποιείται ούτε έλεγχος ταυτότητας ούτε κρυπτογράφηση). Σε απόκριση, ο διακομιστής στέλνει ένα πακέτο με το ακόλουθο περιεχόμενο:

Έκδοση BYTE
Μέθοδος BYTE

όπου μέθοδος είναι η μέθοδος που επιλέγει ο διακομιστής ή 0xFF (καμία από τις προτεινόμενες μεθόδους δεν υποστηρίζεται). Εάν η μέθοδος είναι 0x00, τότε μπορείτε να στείλετε αμέσως την εντολή.

Το πακέτο εντολών έχει την ακόλουθη μορφή:

Έκδοση BYTE. // 5
BYTE Cmd; // 1 — ΣΥΝΔΕΣΗ
BYTE δεσμευμένο. // 0

Adr BYTE;
Θύρα WORD; // Byte σε σειρά δικτύου, δηλαδή htons(Port);

Εάν χρησιμοποιείται ένα όνομα τομέα, το byte μήκους έρχεται πρώτα και μετά η συμβολοσειρά χωρίς το τερματικό null.

Ο διακομιστής στέλνει μια απάντηση:

Έκδοση BYTE. // 5
BYTE Αντιπρόσωπος; // 0 — Εντάξει
BYTE δεσμευμένο. // 0
BYTE ATtype; // 1 - IPv4; 3 - όνομα τομέα. 4 - IPv6
Adr BYTE;
Θύρα WORD;

Εδώ η διεύθυνση και η θύρα είναι η διεύθυνση και η θύρα που είναι ορατά στον κεντρικό υπολογιστή. Κατά κανόνα, επιστρέφεται η διεύθυνση IP, όχι ο τομέας
Ονομα. Αυτή η διεύθυνση μπορεί να διαφέρει από αυτή στην οποία έχουμε πρόσβαση στον διακομιστή, ειδικά εάν ο διακομιστής
χρησιμοποιείται για τον προορισμό του, δηλαδή για έξοδο από την τοπική περιοχή στο Διαδίκτυο. Εάν το Rep δεν είναι μηδέν, δηλαδή ένα σφάλμα, τότε κλείστε τη σύνδεση, μέσα
διαφορετικά συνεργαζόμαστε με τον οικοδεσπότη. Δεν χρησιμοποιούμε κρυπτογράφηση, επομένως απλώς στέλνουμε και λαμβάνουμε δεδομένα όπως με μια κανονική σύνδεση. Εάν ένα από τα μέρη κλείσει τη σύνδεση με τον διακομιστή κάλτσες, θα κλείσει αμέσως τη σύνδεση με το άλλο
πλευρά. Η σύνδεση One socks ενσωματώνει μία σύνδεση TCP ή προσπαθεί να δημιουργήσει μία,
οπότε αν χρησιμοποιείτε κάλτσες για ανώνυμη σάρωση θυρών, τότε αυτό
η διαδικασία μπορεί να διαρκέσει μισή ημέρα.

Κωδικοποίηση

Εφόσον τα socks ενσωματώνουν το TCP, είναι λογικό να προέρχεται η κλάση σύνδεσης κάλτσων από
κατηγορίας πρίζας, αλλά το CSocket της MFC δεν είναι κατάλληλο, γιατί έχει όλες τις μεθόδους
όχι εικονικό. Ας γράψουμε τη δική μας τάξη socket και ας την ονομάσουμε, ας πούμε, CTSocket

#περιλαμβάνω

κλάση CTSocket
{
δημόσιο:





εικονικό κενό Κλείσιμο();
εικονικό ανυπόγραφο long GetHost(); // Μάθετε τη διεύθυνσή σας. Αυτό μπορεί επίσης να χρειαστεί.

ιδιωτικός:
κάλτσα SOCKET?
};

Ο καθένας μπορεί να γράψει την υλοποίηση αυτής της κλάσης μόνος του (ποιος δεν ξέρει πώς, RTFM MSDN), οπότε δεν θα το γράψω
σκεφτείτε. Τώρα ας γράψουμε μια τάξη σύνδεσης κάλτσες. Θα υποστηρίξει μόνο το πιο απαραίτητο σετ
λειτουργίες: υποστηρίζεται μόνο η εντολή CONNECT, ο έλεγχος ταυτότητας και ο διακομιστής SOCKS δεν υποστηρίζονται
καθορίζεται μόνο από τη διεύθυνση IP, όχι από το όνομα τομέα. Δεν χωράνε περισσότερα σε ένα άρθρο.

Τάξη CSocksSocket: δημόσιο CTSocket
{
δημόσιο:
εικονικό BOOL CreateSocket();
εικονική σύνδεση BOOL (μη υπογεγραμμένη μεγάλη IP, ανυπόγραφη σύντομη θύρα).
εικονική σύνδεση BOOL (όνομα LPCSTR, σύντομη θύρα χωρίς υπογραφή).
εικονική int Αποστολή(const char* str, int len);
εικονική int Recv(char* buf, int max);
εικονικό BOOL Close();
εικονικό ανυπόγραφο long GetHost();

CTSocket* pSocket;
ανυπόγραφες μακριές κάλτσες_ip;
ανυπόγραφο κοντά socks_port?

ιδιωτικός:
char buffer? // Αυτό το μέγεθος είναι σίγουρα αρκετό
ανυπόγραφο long l_ip; // Διεύθυνση που επιστράφηκε από τη συνάρτηση
GetHost()

};

// Υλοποίηση
BOOL CSocksSocket::CreateSocket()
{
εάν (!pSocket->CreateSocket()) επιστρέψει FALSE;
εάν (!pSocket->Connect(socks_ip, socks_port)) επιστρέψει FALSE;
buffer = 5; //Εκδ
buffer = 1; // 1 μέθοδος
buffer = 0; // χωρίς έλεγχο ταυτότητας
pSocket->Send(buffer, 3);
int n = pSocket-> Recv(buffer, 2);
εάν (n != 2) επιστρέψει FALSE.
η μέθοδος 0 δεν υποστηρίζεται
επιστροφή TRUE?
}

BOOL CSocksSocket::Σύνδεση (μη υπογεγραμμένη μεγάλη IP, ανυπόγραφη σύντομη θύρα)
{
buffer = 5; //Εκδ
buffer = 1; //ΣΥΝΔΕΩ-ΣΥΩΔΕΟΜΑΙ
buffer = 0; //Κατοχυρωμένα
buffer = 1; //IPv4
*((unsigned long*)(buffer + 4)) = ip;
*((ανυπόγραφο σύντομο*)(buffer + 8)) = θύρα;
pSocket->Send(buffer, 10);
int n = pSocket-> Recv(buffer, 10);
εάν (n != 10) επιστρέψτε FALSE.
εάν (buffer != 0) επιστρέψει FALSE. //
Δεν είναι δυνατή η σύνδεση

επιστροφή TRUE?
}

BOOL CSocksSocket::Connect (όνομα LPCSTR, ανυπόγραφη σύντομη θύρα)
{
buffer = 5;
buffer = 1;
buffer = 0;
buffer = 3; // Ονομα τομέα
int m = strlen(όνομα);
buffer = m; //
Μήκος byte
memcpy(buffer+5, name, m); //
Αντιγραφή συμβολοσειράς χωρίς μηδενικό τερματικό
*((ανυπόγραφο σύντομο*)(buffer + 5 + m)) = port;
pSocket->Send(buffer, m + 7);
int n = pSocket-> Recv(buffer, 10);
εάν (n != 10) επιστρέψτε FALSE.
εάν (buffer != 0) επιστρέψει FALSE.
αν (buffer != 1) επιστρέψει FALSE. //
Θα απαιτήσουμε να μας πουν την IP και όχι κάτι άλλο.
l_ip = *((unsigned long*)(buffer + 4));
επιστροφή TRUE?
}

int CSocksSocket::Send(const char* str, int len)
{
επιστροφή pSocket->Send(str, len);
}

int CSocksSocket::Recv(char* buf, int max)
{
επιστροφή pScoket->Recv(buf, max);
}

void CSocksSocket::Close()
{
pSocket->Close();
}

ανυπόγραφο μακρύ CSocksSocket::GetHost()
{
επιστροφή l_ip;
}

//Λοιπόν, τώρα το πρόγραμμα δοκιμής
void main()
{
WSADATA wsadata;
CTSocket tsock;
CSocksSocket κάλτσα(&tsock);

WSAStartup(MAKEWORD(2,2), &wsadata);

ssock.socks_ip = inet_addr("10.10.10.10"); // Εισαγάγετε την επιθυμητή διεύθυνση εδώ
ssock.socks_port = 1080; //
Εισαγάγετε τη θύρα εδώ

εάν (!ssock.CreateSocket()) επιστρέψει; // Δεν είναι δυνατή η σύνδεση με κάλτσες
// ή απαιτείται έλεγχος ταυτότητας
εάν (!ssock.Connect("www.mail.ru", htons(80))) επιστρέψει; //
www.mail.ru
// είναι απρόσιτη
LPSTR q = "HEAD / HTTP/1.1\xD\xAHost: www.mail.ru:80\xD\xAUser-Agent: xakep\xD\xA\xD\xA";
ssock.Send(q, strlen(q));

char buf?
int n = ssock.Recv(buf, 1000);
buf[n] = 0;
printf("%s", buf);

Σήμερα, υπάρχουν πολλές κύριες τεχνολογίες των οποίων ο σκοπός είναι η απόκρυψη της διεύθυνσης IP. Σε αυτό το άρθρο θα έχετε την ευκαιρία να εξοικειωθείτε με ένα από αυτά, δηλαδή το VPN.

Πρώτα απ 'όλα, για να ολοκληρώσετε αυτήν τη διαδικασία, πρέπει να μάθετε όχι μόνο την προσωπική σας διεύθυνση IP, αλλά και τη διεύθυνση διακομιστή Διεύθυνση DNS. Καταρχήν, δεν υπάρχουν δυσκολίες στη λήψη αυτών των πληροφοριών· αρκεί, για παράδειγμα, να επισκεφτείτε τον ιστότοπο www.whoer.net.


Ακόμα κι αν θέλετε να αλλάξετε τα δεδομένα της διεύθυνσης IP σας, δεν αρκεί να χρησιμοποιήσετε VPN ή Socks, αφού σήμερα υπάρχουν πολλές τεχνολογίες με τις οποίες μπορείτε εύκολα να το αναγνωρίσετε. Ας επιστρέψουμε λοιπόν στο θέμα μας και ας μελετήσουμε τη μέθοδο VPN με περισσότερες λεπτομέρειες.

VPN (Εικονικό ιδιωτικό δίκτυο, εικονικό ιδιωτικό δίκτυο)


Αρχικά, αξίζει να σημειωθεί ότι η σύνδεση VPN εξωτερικός τύποςπρακτικά καμία διαφορά από κανονική σύνδεσησε αυτό ή εκείνο τοπικό δίκτυο. Σε αυτήν την περίπτωση, οι εφαρμογές δεν θα αισθάνονται καμία διαφορά με κανέναν τρόπο και επομένως θα το χρησιμοποιούν ως «είσοδο» στο Διαδίκτυο.

Το κύριο πράγμα είναι ότι δεν θα χρειαστούν ρυθμίσεις. Εάν ένας από αυτούς αποκτήσει πρόσβαση σε μια απομακρυσμένη άμεση υπηρεσία, θα δημιουργηθεί στον υπολογιστή ένα ειδικό πακέτο που ονομάζεται GRE. Με τη σειρά του, θα σταλεί σε κρυπτογραφημένη μορφή στον διακομιστή VPN.


Η δράση του διακομιστή VPN είναι ότι όταν λάβει το πακέτο, θα το αποκρυπτογραφήσει, θα το αποσυναρμολογήσει και θα εκτελέσει αναγκαία δράσηγια λογαριασμό σας. Αφού λάβει μια απάντηση από έναν πόρο του απομακρυσμένου τύπου, θα την τοποθετήσει απευθείας στο πακέτο GRE. Μετά από αυτό, θα κρυπτογραφήσει και θα το στείλει στον πελάτη.

Πρέπει να θυμόμαστε ότι για να αυξηθεί ο βαθμός ασφάλειας, είναι απαραίτητη η συστηματική κρυπτογράφηση των δεδομένων που μεταδίδονται. Είναι σημαντικό με τη χρήση MPPE (Microsoft Point-to-Point Encryption) η κίνηση PPTP να μπορεί να κρυπτογραφηθεί.

Αντιπροσωπεύει ένα πρωτόκολλο της Microsoft. Είναι σημαντικό ότι οι πρώτες εκδόσεις δεν ήταν μόνο μη πρακτικές, αλλά και συστηματικά υπόκεινται σε hacking, αλλά ακόμη και σήμερα δεν φημίζονται για την ιδιαίτερη αποτελεσματικότητά τους. Το θέμα είναι ότι οι σύγχρονες εκδόσεις της Microsoft απλά δεν αναλύουν κυρώσεις.

Το OpenVPN είναι μια δωρεάν τεχνολογική υλοποίηση του VPN, η οποία οργανώνεται λαμβάνοντας υπόψη τη γενικά αποδεκτή στοίβα πρωτοκόλλου Διαδικτύου TCP/IP. Έτσι, μπορείτε να είστε απόλυτα βέβαιοι ότι η σύνδεση θα πραγματοποιηθεί με τους παρόχους που δεν υποστηρίζουν πραγματικά το απαιτούμενο PPTP.

Συγκεκριμένα, το OpenVPN λειτουργεί εάν δεν έχετε προσωπική διεύθυνση IP. Αυτό το χαρακτηριστικό είναι διακριτικό, για παράδειγμα, από το PPTP, το οποίο απαιτεί απαραιτήτως δύο συνεδρίες δικτύου ταυτόχρονα.

Για να επιταχύνω την εργασία με ορισμένα προγράμματα και προγράμματα ανάλυσης που χρησιμοποιώ, απαιτούνται διακομιστής μεσολάβησης· στην αρχή τους νοίκιασα, αλλά στη συνέχεια αποφάσισα να εγκαταστήσω τους διακομιστές μεσολάβησης SOKS5 σε υπάρχοντες διακομιστές με ιστότοπους.

Όλοι οι διακομιστές εκτελούν τον Ubuntu Server 14.04, ίσως και τον 12.04 κάπου, αλλά η περιγραφή θα πρέπει επίσης να είναι κατάλληλη για όλα τα άλλα συστήματα που βασίζονται στο Debian.

Υπάρχουν 2 τρόποι γνωστοί σε μένα για να οργανώσω τη λειτουργία ενός διακομιστή SOKS5:

  1. ΚΑΛΤΣΕΣ πάνω από SSH.Αυτή η μέθοδος είναι βολική στην απλότητά της, αλλά άβολη εάν χρησιμοποιείται συχνά ή χρησιμοποιείται από διαφορετικά μηχανήματα.
  2. Εγκατάσταση διακομιστή SOCKS.Η χρήση αυτής της μεθόδου θα πάρει λίγο περισσότερο χρόνο αρχική εγκατάσταση, αλλά στη συνέχεια η χρήση ενός διακομιστή μεσολάβησης θα είναι πιο γρήγορη και πιο βολική.

ΚΑΛΤΣΕΣ πάνω από SSH

Για να εγκαταστήσετε το SOCKS5 μέσω SSH, χρειάζεστε μόνο πρόσβαση στον διακομιστή SSH.

Εισαγάγετε το τερματικό ή το πρόγραμμα-πελάτη SSH (PuTTY για Windows)

Ssh -D 1080 user@server

Εάν ζητήσει κωδικό πρόσβασης, πρέπει να εισαγάγετε τον κωδικό πρόσβασης από τον διακομιστή SSH.

-ΡΕ- υποδεικνύει τη θύρα στην οποία θα είναι προσβάσιμος ο διακομιστής SOKS5

Αυτό είναι όλο, μετά από αυτό μπορείτε να συνδεθείτε στον διακομιστή SOKS5 στο localhost:1080 ή 127.0.0.1:1080

Αυτή η μέθοδος είναι βολική γιατί δεν χρειάζεται να εγκαταστήσετε ή να διαμορφώσετε τίποτα επιπλέον. Αλλά πριν από κάθε σύνδεση ή μετά τη διακοπή της σύνδεσης ssh, για παράδειγμα λόγω προβλημάτων στο Internet, θα πρέπει να εισαγάγετε ξανά αυτήν την εντολή.

Εγκατάσταση διακομιστή SOCKS

Εγκατάσταση παλαιότερης έκδοσης του διακομιστή Dante

sudo apt-get ενημέρωση sudo apt-get εγκατάσταση dante-server

Sudo nano /etc/danted.conf

Φέρνοντάς τον σε αυτή τη μορφή

Αποσύνδεση: syslog /var/log/danted.log εσωτερικό: eth0 port = 1085 εξωτερική: μέθοδος eth0: όνομα χρήστη user.privileged: root user.notprivileged: nobody pass client ( από: 0.0.0.0/0 έως: 0.0.0.0/0 αρχείο καταγραφής: σφάλμα ) πέρασμα ( από: 0.0.0.0/0 έως: 0.0.0.0/0 εντολή: καταγραφή σύνδεσης: μέθοδος σφάλματος: όνομα χρήστη )

Ενώ ένας τυπικός διακομιστής μεσολάβησης HTTP είναι εξαιρετικός για περιήγηση στον ιστό, SOCKS proxyάλλος προσανατολισμός λογισμικό, όπως ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗ, instant messengers και ακόμη και διαδικτυακή τηλεφωνία, προσθέτοντας άλλο ένα επίπεδο ασφάλειας σε αυτά. Ο David Koblas εφηύρε το διακομιστή μεσολάβησης SOCKS ενώ εργαζόταν στο MIPS Computer Systems, τον προκάτοχο της Silicon Graphics. Ο Κόμπλας παρουσίασε την αρχιτεκτονική ΚΑΛΤΣΕΣτο 1992 και η χρήση ενός νέου τύπου διακομιστή μεσολάβησης εξαπλώθηκε πολύ γρήγορα.

Οδηγίες για τη χρήση διακομιστή μεσολάβησης SOKCS

1. Πρόσβαση στη λίστα των διακομιστών μεσολάβησης SOCKS. Υπάρχουν δύο μέθοδοι αναζήτησης. Η πρώτη είναι η αναζήτηση ιστοτόπων όπως οι δημόσιοι διακομιστές μεσολάβησης για πληροφορίες σχετικά με τους δωρεάν διακομιστές μεσολάβησης. Μια άλλη επιλογή είναι να εγγραφείτε σε μια ιδιωτική υπηρεσία μεσολάβησης, όπως το Unique Internet Services, που παρέχει πρόσβαση σε χιλιάδες ιδιωτικούς διακομιστές μεσολάβησης SOCKS.

2. Κατεβάστε και εγκαταστήστε ένα δωρεάν αντίγραφο του Τείχους προστασίας μεσολάβησης. Μεταβείτε στο proxyfirewall.org, στο κάτω μέρος της σελίδας κάντε κλικ στο σύνδεσμο "Λήψη". Επιλέξτε την εντολή "Εκτέλεση" στο παράθυρο που ανοίγει. Όταν ολοκληρωθεί το πρόγραμμα εγκατάστασης, θα σας ζητηθεί να επανεκκινήσετε τον υπολογιστή σας. Αποθηκεύστε τα πάντα ανοιχτά αρχείακαι επανεκκινήστε τον υπολογιστή σας.

3. Ανοίξτε το Proxy Firewall και προσθέστε τους proxy στη λίστα. Μεταβείτε στην καρτέλα "Private Proxies" εάν είστε μέλος των Unique Internet Services και, στη συνέχεια, εισαγάγετε το όνομα χρήστη και τον κωδικό πρόσβασής σας για αυτόματη εισαγωγή χιλιάδων διακομιστών μεσολάβησης. Εάν δεν είστε μέλος των Unique Internet Services, μπορείτε να χρησιμοποιήσετε την εφαρμογή κάνοντας κλικ στο "Προσθήκη διακομιστή μεσολάβησης" στην κάτω αριστερή γωνία και, στη συνέχεια, εισάγοντας με μη αυτόματο τρόπο τη διεύθυνση IP και τον αριθμό θύρας για κάθε διακομιστή μεσολάβησης SOCKS.

4. Ορίστε την ανάλυση για τα προγράμματά σας. Την πρώτη φορά που ανοίγετε κάθε πρόγραμμα μετά την εγκατάσταση του Proxy Firewall, το πρόγραμμα θα εντοπίσει το Proxy Firewall και θα σας ρωτήσει πώς να προχωρήσετε. Μπορείτε να επιλέξετε να έχετε απευθείας πρόσβαση στο Διαδίκτυο ή να επιλέξετε να συνδεθείτε μέσω SOCKS proxy. Το Τείχος προστασίας μεσολάβησης θα θυμάται τις ρυθμίσεις για κάθε πρόγραμμα στον υπολογιστή σας, αλλά μπορείτε να τις αλλάξετε ανά πάσα στιγμή κάνοντας κλικ στην καρτέλα "Κανόνες" στο Τείχος προστασίας μεσολάβησης.

Οι κάλτσες μπορεί να είναι εξαιρετικά χρήσιμες. Τώρα θα σας πούμε πώς να τα ρυθμίσετε σωστά σε έναν δρομολογητή MikroTik. Ας μιλήσουμε λοιπόν για ΚΑΛΤΣΕΣ?

Πρόλογος

ΚΑΛΤΣΕΣ (SOCKet Secure) είναι πρωτόκολλο δικτύου, με το οποίο μπορείτε να διασφαλίσετε τη διέλευση πακέτων TCP παρακάμπτοντας τους κανόνες αποκλεισμού του Τείχους προστασίας. Αυτό υλοποιείται μέσω ενός διακομιστή μεσολάβησης (ονομάζεται επίσης διακομιστής SOCKS), ο οποίος ελέγχει τη σύνδεση εσωτερικών πελατών και τα δικαιώματά τους για πρόσβαση σε εξωτερικούς πόρους ή, αντίθετα, σε εξωτερικούς πελάτες, σε πόρους εντός του δικτύου. Το SOCKS λειτουργεί σε επίπεδο συνεδρίας, επομένως μπορεί να χρησιμοποιηθεί για proxy FTP, HTTP, Telnet και άλλα πρωτόκολλα υψηλού επιπέδου. Ενώ ένας διακομιστής μεσολάβησης HTTP, κατά κανόνα, σας επιτρέπει μόνο να πραγματοποιείτε μεσολάβηση αιτημάτων GET και POST.

Δημιουργία σύνδεσης

Όταν ένας πελάτης θέλει να αποκτήσει πρόσβαση σε έναν εξωτερικό πόρο που είναι αποκλεισμένος από το Τείχος προστασίας, η σύνδεση πραγματοποιείται ως εξής:

  1. Ο πελάτης συνδέεται με τον διακομιστή μεσολάβησης (συνήθως χρησιμοποιείται η θύρα TCP 1080).
  2. Ο διακομιστής ελέγχει τη λίστα πρόσβασης και καθορίζει εάν ο πελάτης έχει δικαιώματα πρόσβασης σε εξωτερικούς πόρους.
  3. Εάν ο πελάτης έχει τέτοια δικαιώματα, τότε ο διακομιστής μεσολάβησης προωθεί το πακέτο στον εξωτερικό πόρο στον οποίο θέλει να έχει πρόσβαση ο πελάτης.
  4. Ο διακομιστής δημιουργεί μια περίοδο λειτουργίας μεταξύ του πελάτη και του εξωτερικού πόρου και η ανταλλαγή πακέτων πρωτοκόλλου ανώτατου επιπέδου ξεκινά μεταξύ τους. Μόλις δημιουργηθεί η σύνδεση, μπορούν επίσης να μεταδοθούν πακέτα UDP.

Επί του παρόντος, το MikroTik υποστηρίζει την έκδοση 4 SOCKS, όταν καθορίζει έναν εξωτερικό πόρο κατανοεί μόνο τη διεύθυνση IP. Έκδοση SOCKS4a – μπορεί να επιλυθεί ονόματα τομέαεξωτερικούς πόρους. Μια μεταγενέστερη έκδοση του πρωτοκόλλου, το SOCKS5, περιλαμβάνει εκτεταμένη υποστήριξη για έλεγχο ταυτότητας, συνδέσεις UDP και IPv6.

Από σήμερα, το πρωτόκολλο SOCKS5 δεν υποστηρίζεται ακόμη σε συσκευές MikroTik. Αν και οι χρήστες ζητούν από τους προγραμματιστές να συμπεριλάβουν την υποστήριξη SOCKS5 στις νέες εκδόσεις του RouterOS εδώ και 8 χρόνια. Επομένως, όταν εργάζεστε με το SOCKS μαζί με το MikroTik, ο πελάτης πρέπει να έχει επίσης την έκδοση 4.

Είναι απαραίτητο να διαμορφώσετε πολύ προσεκτικά τους κανόνες του τείχους προστασίας και τη λίστα πρόσβασης SOCKS για να αποκλείσετε την ανεπιθύμητη πρόσβαση από το εξωτερικό. Κατά κανόνα, οι συσκευές που έχουν παραβιαστεί λόγω ευπάθειας του SOCKS χρησιμοποιούνται για την αποστολή ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου και ηλεκτρονικού ψαρέματος.

Ας προχωρήσουμε στις ρυθμίσεις του διακομιστή SOCKS στο MikroTik:

Ρυθμίσεις μέσω WinBox

Οι ρυθμίσεις διακομιστή SOCKS στο WinBox βρίσκονται στο IPΚάλτσες:

Μόλις τσεκάρετε το πλαίσιο Ενεργοποιήθηκεο διακομιστής θα γίνει ενεργός. Στη συνέχεια, πρέπει να διαμορφώσετε τις λίστες πρόσβασης· για να το κάνετε αυτό, κάντε κλικ στο κουμπί Πρόσβαση:


Οι συνεδρίες Active SOCKS που περνούν από τον διακομιστή μπορούν να παρακολουθούνται στην καρτέλα Συνδέσεις

Ρυθμίσεις μέσω τερματικού

Για να διαμορφώσετε το SOCKS μέσω του τερματικού, πρέπει επίσης να διαμορφώσετε πρώτα τις ρυθμίσεις διακομιστή. Η διαμόρφωση πραγματοποιείται μέσω της εντολής ip socks set, οι ακόλουθες παράμετροι είναι διαθέσιμες:

  • ενεργοποιημένη- περιλαμβάνει λειτουργικότητα διακομιστή μεσολάβησης SOCKS ( Ναί- περιλαμβάνεται, όχι- απενεργοποιημένο);
  • Λιμάνι- αριθμός θύρας στην οποία ο διακομιστής θα ακούσει για αιτήματα SOCKS. Προκαθορισμένο - 1080
  • σύνδεση-αδράνεια-timeout- χρόνος μετά τον οποίο θα γίνει επαναφορά των ανενεργών συνεδριών (προεπιλογή – 2 λεπτά ( ));
  • max-συνδέσεις- μέγιστος αριθμός ταυτόχρονων συνδέσεων (προεπιλογή - 200 )

Μπορείτε να δείτε τις τρέχουσες ή τις διαμορφωμένες παραμέτρους με την εντολή:

  • δράση- τα μέτρα που θα ληφθούν εάν πληρούνται τα κριτήρια αυτού του κανόνα:
    • επιτρέπω- να επιτρέπεται η διέλευση της κυκλοφορίας σύμφωνα με αυτόν τον κανόνα.
    • αρνούμαι- απαγορεύουν τη διέλευση της κυκλοφορίας σύμφωνα με αυτόν τον κανόνα.
  • dst-διεύθυνση- διεύθυνση διακομιστή προορισμού.
  • dst-port- Θύρα προορισμού TCP στην οποία ο απομακρυσμένος διακομιστής ακούει για SOCKS
  • src-διεύθυνση- διεύθυνση πηγής πακέτου (πελάτης).
  • src-port- Θύρα πηγής TCP
Πρακτική χρήση

Ας πούμε ότι ένας κακός διαχειριστής συστήματος μπλόκαρε τον αγαπημένο μας ιστότοπο, ανακάλυψε τη διεύθυνση και μας απαγόρευσε.


Αλλά ένας από τους υπαλλήλους μας πρέπει να έχει πρόσβαση σε αυτόν τον πόρο. Επομένως, ο διαχειριστής συστήματος ανοίγει, ενεργοποιεί τον διακομιστή SOCKS και διαμορφώνει τη λίστα πρόσβασης.


Η διεύθυνση IP του υπολογιστή του υπαλλήλου στον οποίο πρέπει να παραχωρήσετε πρόσβαση υποδεικνύεται ως διεύθυνση πελάτη (στην περίπτωσή μας 192.168.11.48 ), ως θύρα πηγής – οποιαδήποτε θύρα TCP από 1024 έως 65535..

Η ίδια ρύθμιση μέσω τερματικού μοιάζει με αυτό:

Ip socks> set enabled=yes ip socks access> add src-address=192.168.11.48 src-port=1024-65535 dst-address=212.193.249.136 dst-port=80 \ \... action=allow

Έγινε, τώρα εναπόκειται στον πελάτη να διαμορφωθεί από έναν υπάλληλο. Ας δείξουμε τη ρύθμιση χρησιμοποιώντας ένα παράδειγμα προγράμματος περιήγησης Google Chrome . Ανοιγμα ΡυθμίσειςΠροχωρημένοςΕμπιστευτικότητα και Ασφάλεια, μετακινηθείτε προς τα κάτω μέχρι το σημείο Σύστημακαι επιλέξτε Ρυθμίσεις διακομιστή μεσολάβησης. Στο παράθυρο που εμφανίζεται, επιλέξτε Ρυθμίσεις LAN→ βάλτε ένα σημάδι επιλογής απέναντι Χρησιμοποιήστε έναν διακομιστή μεσολάβησης για το LAN σαςκαι πηγαίνετε στο Προχωρημένος. Στο παράθυρο που εμφανίζεται, εισάγετε τις παραμέτρους του διακομιστή SOCKS στη γραμμή Κάλτσες(στην περίπτωσή μας 192.168.11.1 και λιμάνι 1080 ) και εφαρμόστε τις ρυθμίσεις:


Τώρα ενημερώνουμε τη σελίδα του ιστότοπου και woo-a-la, όλα λειτουργούν! Στο παράθυρο Συνδέσειςείναι ορατές οι συνδέσεις από τον υπολογιστή μας στη διεύθυνση IP του ιστότοπου.



Επίλογος

Αυτό το άρθρο είναι μόνο για εκπαιδευτικούς σκοπούς και δεν προορίζεται να διδάξει σε κανέναν πώς να παρακάμπτει τους κανόνες του Τείχους προστασίας. Το πρωτόκολλο SOCKS 4 είναι ξεπερασμένο, δεν υποστηρίζει έλεγχο ταυτότητας και δεν μπορεί να επιλύσει διευθύνσεις τομέα. Για λόγους ασφαλείας, δεν συνιστούμε καθόλου τη χρήση αυτού του πρωτοκόλλου, συμπεριλαμβανομένης της εγκατάστασής του στο MikroTik.

Από προεπιλογή, ο διακομιστής SOCKS στους δρομολογητές MikroTik είναι απενεργοποιημένος. Εάν διαπιστώσετε ότι είναι ενεργοποιημένο, τότε αυτό μπορεί να είναι σημάδι ότι ο δρομολογητής σας έχει παραβιαστεί από εισβολείς. Θα μιλήσουμε για αυτό με περισσότερες λεπτομέρειες στα επόμενα άρθρα.

Σας ήταν χρήσιμο αυτό το άρθρο;

Παρακαλώ πές μου γιατί?

Λυπούμαστε που το άρθρο δεν ήταν χρήσιμο για εσάς: (Παρακαλώ, αν δεν είναι δύσκολο, αναφέρετε γιατί; Θα είμαστε πολύ ευγνώμονες για μια λεπτομερή απάντηση. Σας ευχαριστούμε που μας βοηθήσατε να γίνουμε καλύτεροι!




Μπλουζα