Socks5 proxy sunucunuzu kurun. Proxy aracılığıyla uzaktan erişim. SOCKS Yönetici kontrol panelinden proxy alma

İnternette anonimlik yeni bir konu değil. Ve muhtemelen bilgisayarınıza A4Proxy, SocksChain gibi bir program yüklemişsinizdir.
ve benzerleri. Şahsen, proxy'lerle çalışmak için bir tür ayrı programa ihtiyaç duymanızdan hoşlanmıyorum. İlk önce
görev çubuğunda veya tepsi simgelerinde çok sayıda pencere olması çirkindir, ikincisi, bu programlar çatlak gerektirir ve bunlar
Bakamayacak kadar tembelim :) Bu yüzden artık kullanabileceğim SOCKS5 sunucularını destekleyecek dersler yazdım
bazı programlarınızda. Ve şimdi herkese bunun nasıl yapılacağını anlatmak istiyorum.

Proxy aracılığıyla hangi sunuculara ve hangi protokollere erişebileceğimiz şunlara bağlıdır:
bu proxy'nin türü, yani ona eriştiğimiz protokol. Birkaç tür proxy vardır:
HTTP proxy'leri, SOCKS4, SOCKS5, SSL CONNECT vb. HTTP proxy'leri en yaygın olanıdır, internette bulunması en kolay olanıdır, ancak yalnızca HTTP ile çalışırlar.
müşterinin adresini istek başlıklarına ekleyebilirler, yani
anonim değil. SOCKS protokolü, uygulama protokollerini kapsamadığı için en dikkat çekicidir.
taşıma katmanı, yani TCP/IP ve UDP/IP. İnternette çalışmak için yalnızca bu protokoller kullanıldığından,
SOCKS aracılığıyla aynı SOCKS dahil herhangi bir sunucuyla çalışabilirsiniz ve
böylece SOCKS sunucularının zincirlerini düzenleyin. Aynı sebepten dolayı ALL SOCKS sunucuları anonimdir - imkansızdır
TCP/IP ve UDP/IP düzeyinde, üsttekinin çalışmasını aksatmadan ek bilgiler iletin
protokol.

SOCKS5 protokolüne odaklanacağız. Açıklaması şuradadır
. SOCKS5 için standart bağlantı noktası 1080'dir ancak bu
Kimse standarda pek dikkat etmiyor. Her SOCKS bağlantısı bir kimlik doğrulama aşamasından geçer, gerekirse istemci
bir komut gönderir. Komut üçten biri olabilir:
BAĞLAN - belirtilen adrese giden TCP bağlantısı. Bu komutu kullanmaya bakacağız
en sık ihtiyaç duyulduğu için daha ayrıntılı olarak. BIND - bir bağlantı noktası açın (sunucu bir bağlantı noktası seçer ve adresi ve bağlantı noktasını istemciye gönderir) ve TCP bağlantısını kabul eder.
Sunucunun kimin bağlanacağını bilmesi gerekebilir. Bu durumda bu bilgiyi aktarmanız gerekir. UDP ASSOCIATE - bir UDP bağlantı noktası açın (sunucu bağlantı noktasını seçer). Amaca yönelik veriler
ana bilgisayar ve ondan gelen veriler de UDP aracılığıyla seyahat eder. SOCKS5'teki veriler HTTP, SMTP, POP3 vb. gibi metin biçiminde değil ikili biçimde iletilir.

Protokol Açıklaması

Sunucuya bağlandıktan sonra istemci, protokol sürümünü ve desteklenen protokolü belirten bir paket gönderir.
kimlik doğrulama yöntemleri. Bu paket aşağıdaki formata sahiptir:

BYTE Sürümü;
BYTE nYöntemleri;
BYTE yöntemleri

Sürüm 5 olmalıdır. Her yöntem öğesi yalnızca kimlik doğrulama yöntemini değil aynı zamanda veri şifreleme yöntemini de tanımlar.
eğer kullanılıyorsa. Sunucu bu yöntemlerden birini seçer. İstediğiniz sayıda yöntem belirleyebilirsiniz, ancak sunucu kimlik doğrulama gerektirmiyorsa yöntem yoktur
0x00 dışında (ne kimlik doğrulama ne de şifreleme kullanın) gerekmeyecektir. Yanıt olarak sunucu aşağıdaki içeriğe sahip bir paket gönderir:

BYTE Sürümü
BAYT yöntemi

burada yöntem, sunucu tarafından seçilen yöntemdir veya 0xFF'dir (önerilen yöntemlerin hiçbiri desteklenmez). Yöntem 0x00 ise komutu hemen gönderebilirsiniz.

Komut paketi aşağıdaki formata sahiptir:

BYTE Sürümü; // 5
BYTE Komutu; // 1 — BAĞLAN
BYTE Rezerve Edilmiştir; // 0

BYTE adresi;
WORD bağlantı noktası; // Ağ sırasına göre baytlar, yani htons(Port);

Bir alan adı kullanılıyorsa, önce uzunluk baytı gelir ve ardından null sonlandırması olmayan dize gelir.

Sunucu bir yanıt gönderir:

BYTE Sürümü; // 5
BYTE Temsilcisi; // 0 — Tamam
BYTE Rezerve Edilmiştir; // 0
BYTE A Tipi; // 1 - IPv4; 3 - alan adı; 4 - IPv6
BYTE adresi;
WORD bağlantı noktası;

Burada adres ve bağlantı noktası, ana bilgisayarın görebildiği adres ve bağlantı noktasıdır. Kural olarak, alan adı değil, IP adresi döndürülür
İsim. Bu adres, özellikle sunucunun sunucuya eriştiği adresten farklı olabilir.
amacına uygun olarak kullanılır, yani yerel alandan internete çıkmak için. Temsilci sıfır değilse, yani bir hataysa bağlantıyı kapatın.
aksi takdirde ev sahibiyle çalışıyoruz. Şifreleme kullanmıyoruz, dolayısıyla normal bir bağlantıda olduğu gibi verileri gönderip alıyoruz. Taraflardan birinin çorap sunucusuyla olan bağlantısını kesmesi durumunda diğer tarafla olan bağlantı anında kesilecektir.
taraf. Bir çorap bağlantısı, bir TCP bağlantısını kapsar veya bir tane kurmaya çalışır.
yani anonim bağlantı noktası taraması için çorap kullanıyorsanız, o zaman bu
işlem yarım gün sürebilir.

Kodlama

Soketler TCP'yi kapsadığından, çorap bağlantı sınıfının buradan türetilmesi mantıklıdır.
soket sınıfı, ancak MFC'nin CSocket'i uygun değil çünkü tüm yöntemlere sahip
sanal değil. Kendi soket sınıfımızı yazalım ve buna CTSocket adını verelim.

#katmak

sınıf CTSocket
{
halk:





sanal geçersiz Kapat();
sanal imzasız uzun GetHost(); // Adresinizi öğrenin. Bu da gerekli olabilir.

özel:
SOKET ÇORAP;
};

Herkes bu sınıfın uygulamasını kendisi yazabilir (kim bilmiyor, RTFM MSDN), o yüzden yazmayacağım
dikkate almak. Şimdi bir çorap bağlantı sınıfı yazalım. Yalnızca en gerekli seti destekleyecektir
işlevler: yalnızca CONNECT komutu desteklenir, kimlik doğrulama ve SOCKS sunucusu desteklenmez
alan adına göre değil, yalnızca IP adresine göre belirtilir. Daha fazlası bir makaleye sığmaz.

CSocksSocket Sınıfı: genel CTSocket
{
halk:
sanal BOOL CreateSocket();
sanal BOOL Bağlantısı(imzasız uzun ip, imzasız kısa bağlantı noktası);
sanal BOOL Bağlantısı(LPCSTR adı, imzasız kısa bağlantı noktası);
virtual int Send(const char* str, int len);
virtual int Recv(char* buf, int max);
sanal BOOL Kapat();
sanal imzasız uzun GetHost();

CTSocket* pSocket;
imzasız uzun çoraplar_ip;
imzasız kısa çorap_port;

özel:
karakter arabelleği; // Bu boyut kesinlikle yeterli
imzasız uzun l_ip; // İşlev tarafından döndürülen adres
GetHost()

};

// Uygulama
BOOL CSocksSocket::CreateSocket()
{
if (!pSocket->CreateSocket()) FALSE değerini döndürürse;
if (!pSocket->Connect(socks_ip, çorap_port)) FALSE değerini döndürürse;
tampon = 5; //Ver
tampon = 1; // 1 yöntem
arabellek = 0; // kimlik doğrulama yok
pSocket->Gönder(arabellek, 3);
int n = pSocket->Recv(tampon, 2);
if (n != 2) FALSE değerini döndürür;
yöntem 0 desteklenmiyor
DOĞRU'yu döndür;
}

BOOL CSocksSocket::Connect(imzasız uzun ip, imzasız kısa bağlantı noktası)
{
tampon = 5; //Ver
tampon = 1; //BAĞLAMAK
arabellek = 0; //Rezerve
tampon = 1; //IPv4
*((unsigned long*)(buffer + 4)) = ip;
*((unsigned short*)(buffer + 8)) = port;
pSocket->Gönder(tampon, 10);
int n = pSocket->Recv(tampon, 10);
if (n != 10) FALSE değerini döndürür;
if (tampon != 0) FALSE değerini döndürür; //
Bağlantı kurulamıyor

DOĞRU'yu döndür;
}

BOOL CSocksSocket::Connect(LPCSTR adı, imzasız kısa bağlantı noktası)
{
tampon = 5;
tampon = 1;
arabellek = 0;
tampon = 3; // Alan adı
int m = strlen(isim);
tampon = m; //
Uzunluk baytı
memcpy(tampon+5, ad, m); //
Bir dizeyi sonlandırıcı bir null olmadan kopyalamak
*((imzasız kısa*)(tampon + 5 + m)) = bağlantı noktası;
pSocket->Gönder(tampon, m + 7);
int n = pSocket->Recv(tampon, 10);
if (n != 10) FALSE değerini döndürür;
if (tampon != 0) FALSE değerini döndürür;
if (tampon != 1) FALSE değerini döndürürse; //
Bize başka bir şeyi değil, IP'yi söylemelerini talep edeceğiz.
l_ip = *((unsigned long*)(buffer + 4));
DOĞRU'yu döndür;
}

int CSocksSocket::Send(const char* str, int len)
{
return pSocket->Gönder(str, len);
}

int CSocksSocket::Recv(char* buf, int max)
{
return pScoket->Recv(buf, max);
}

void CSocksSocket::Close()
{
pSocket->Kapat();
}

imzasız uzun CSocksSocket::GetHost()
{
l_ip'i döndür;
}

//Peki, şimdi test programı
geçersiz ana()
{
WSADATA wsadata;
CTSocket tsock;
CSocksSocket ssock(&tsock);

WSAStartup(MAKEWORD(2,2), &wsadata);

ssock.socks_ip = inet_addr("10.10.10.10"); // İstediğiniz adresi buraya girin
ssock.socks_port = 1080; //
Bağlantı noktasını buraya girin

if (!ssock.CreateSocket()) return; // Çoraplara bağlanılamıyor
// veya kimlik doğrulaması gerekli
if (!ssock.Connect("www.mail.ru", htons(80))) return; //
www.mail.ru
// erişilemiyor
LPSTR q = "HEAD / HTTP/1.1\xD\xAHost: www.mail.ru:80\xD\xAUser-Agent: xakep\xD\xA\xD\xA";
ssock.Send(q, strlen(q));

karakter buf;
int n = ssock.Recv(buf, 1000);
buf[n] = 0;
printf("%s", buf);

Bugün amacı IP adresini gizlemek olan birkaç ana teknoloji var. Bu yazıda bunlardan biri olan VPN'i tanıma fırsatı bulacaksınız.

Öncelikle bu işlemi tamamlamak için yalnızca kişisel IP adresinizi değil aynı zamanda sunucu DNS adresini de bilmeniz gerekir. Prensip olarak bu bilgilere ulaşmakta herhangi bir zorluk yoktur, örneğin www.whoer.net sitesini ziyaret etmeniz yeterlidir.


IP adresi verilerinizi değiştirmek isteseniz bile VPN veya Socks kullanmak yeterli değildir, çünkü günümüzde bunu kolayca tanımlayabileceğiniz birçok teknoloji bulunmaktadır. O halde konumuza dönelim ve VPN yöntemini daha detaylı inceleyelim.

VPN (Sanal Özel Ağ, sanal özel ağ)


Her şeyden önce, harici bir VPN bağlantısının, belirli bir yerel ağa yapılan normal bağlantıdan neredeyse hiç farklı olmadığını belirtmekte fayda var. Bu durumda uygulamalar hiçbir şekilde bir fark hissetmeyecek ve dolayısıyla bunu internete bir “giriş” olarak kullanacaklardır.

Önemli olan herhangi bir ayara ihtiyaç duymamalarıdır. Bunlardan birinin uzaktan doğrudan hizmete erişmesi durumunda bilgisayarda GRE paketi adı verilen özel bir paket oluşturulacaktır. Bu da şifrelenmiş biçimde VPN sunucusuna gönderilecektir.


VPN sunucusunun eylemi, paketi aldığında şifresini çözecek, parçalara ayıracak ve onun adına gerekli eylemi gerçekleştirecektir. Uzak türdeki bir kaynaktan yanıt aldıktan sonra, bunu doğrudan GRE paketine yerleştirecektir. Bundan sonra şifreleyip istemciye gönderecektir.

Güvenlik derecesini arttırmak için iletilen verilerin sistematik olarak şifrelenmesinin gerekli olduğu unutulmamalıdır. MPPE (Microsoft Noktadan Noktaya Şifreleme) kullanılarak PPTP trafiğinin şifrelenebilmesi önemlidir.

Bir Microsoft protokolünü temsil eder. İlk versiyonların sadece pratik olmaması değil, aynı zamanda sistematik olarak bilgisayar korsanlığına maruz kalması da önemlidir, ancak bugün bile özel etkinlikleri nedeniyle ünlü değildirler. Mesele şu ki, Microsoft'un modern sürümleri herhangi bir cezayı analiz etmiyor.

OpenVPN, genel kabul görmüş İnternet protokol yığını TCP/IP dikkate alınarak düzenlenen VPN'in ücretsiz bir teknolojik uygulamasıdır. Böylece, gerekli PPTP'yi gerçekten desteklemeyen sağlayıcılarla bağlantı kurulacağından tamamen emin olabilirsiniz.

Özellikle kişisel bir IP adresiniz yoksa OpenVPN çalışır. Bu özellik, örneğin aynı anda iki ağ oturumu gerektiren PPTP'den farklıdır.

Kullandığım bazı program ve ayrıştırıcılarla çalışmayı hızlandırmak için proxy'ler gerekiyor; ilk başta kiraladım ancak daha sonra SOKS5 proxy sunucularımı web sitelerinin bulunduğu mevcut sunuculara kurmaya karar verdim.

Tüm sunucular Ubuntu Server 14.04'ü, belki bir yerlerde 12.04'ü çalıştırıyor, ancak açıklamanın aynı zamanda diğer tüm Debian tabanlı sistemler için de uygun olması gerekiyor.

SOKS5 sunucusunun çalışmasını organize etmenin benim bildiğim 2 yolu var:

  1. SSH üzerinden ÇORAP. Bu yöntem basitliği açısından uygundur ancak sık kullanıldığında veya farklı makinelerden kullanıldığında sakıncalıdır;
  2. SOCKS sunucusunun kurulması. Bu yöntemin kullanılması ilk kurulumda biraz daha zaman alacaktır ancak daha sonra proxy kullanmak daha hızlı ve daha kullanışlı olacaktır.

SSH üzerinden ÇORAP

SOCKS5'i SSH üzerinden kurmak için yalnızca SSH sunucusuna erişmeniz yeterlidir.

Terminale veya SSH istemcisine girin (Windows için PuTTY)

Ssh -D 1080 kullanıcı@sunucu

Şifre isterse SSH sunucusundan şifreyi girmeniz gerekmektedir.

-D- SOKS5 sunucusuna erişilebilecek bağlantı noktasını belirtir

İşte bu, bundan sonra localhost:1080 veya 127.0.0.1:1080 adresinden SOKS5 sunucusuna bağlanabilirsiniz.

Bu yöntem kullanışlıdır çünkü ek bir şey yüklemenize veya yapılandırmanıza gerek yoktur. Ancak her bağlantıdan önce veya örneğin İnternet sorunları nedeniyle ssh bağlantısı kesildiğinde bu komutu yeniden girmeniz gerekecektir.

SOCKS sunucusunun kurulması

Dante Sunucusunun eski bir sürümünün kurulması

sudo apt-get güncelleme sudo apt-get dante sunucusunu yükle

Sudo nano /etc/danted.conf

Onu bu forma getirmek

Oturum çıkışı: syslog /var/log/danted.log dahili: eth0 bağlantı noktası = 1085 harici: eth0 yöntemi: kullanıcı adı user.privileged: root user.notprivileged: kimse istemci geçişi (: 0.0.0.0/0'dan: 0.0.0.0/0'a) log: error ) pass ( from: 0.0.0.0/0 to: 0.0.0.0/0 komut: connect log: error yöntemi: kullanıcı adı )

Standart bir HTTP proxy web'de gezinmek için harika olsa da, SOCKS proxy'si e-posta, anlık mesajlaşma programları ve hatta İnternet telefonu gibi diğer yazılımları hedef alarak bunlara başka bir güvenlik katmanı ekler. David Koblas, Silicon Graphics'in öncülü olan MIPS Bilgisayar Sistemleri üzerinde çalışırken SOCKS proxy'sini icat etti. Koblas mimariyi sundu ÇORAP 1992'de yeni bir proxy türünün kullanımı çok hızlı bir şekilde yayıldı.

SOKCS proxy'sini kullanma talimatları

1. SOCKS proxy sunucularının listesine erişin. İki arama yöntemi vardır. Bunlardan ilki, ücretsiz proxy sunucuları hakkında bilgi almak için Genel Proxy Sunucuları gibi siteleri aramaktır. Diğer bir seçenek de binlerce özel SOCKS proxy'sine erişim sağlayan Unique Internet Services gibi özel bir proxy hizmetine kaydolmaktır.

2. Proxy Güvenlik Duvarı'nın ücretsiz bir kopyasını indirip yükleyin. Proxyfirewall.org adresine gidin, sayfanın altındaki "İndir" bağlantısını tıklayın. Açılan pencerede "Çalıştır" komutunu seçin. Kurulum tamamlandığında bilgisayarınızı yeniden başlatmanız istenecektir. Tüm açık dosyaları kaydedin ve bilgisayarınızı yeniden başlatın.

3. Proxy Güvenlik Duvarı'nı açın ve proxy'lerinizi listeye ekleyin. Unique Internet Services üyesiyseniz "Özel Proxy'ler" sekmesine gidin, ardından binlerce proxy'yi otomatik olarak içe aktarmak için kullanıcı adınızı ve şifrenizi girin. Unique Internet Services üyesi değilseniz, sol alt köşedeki "Proxy Ekle" seçeneğine tıklayıp ardından her SOCKS proxy sunucusu için IP adresini ve port numarasını manuel olarak girerek uygulamayı kullanabilirsiniz.

4. Programlarınızın çözünürlüğünü ayarlayın. Proxy Güvenlik Duvarı'nı kurduktan sonra her programı ilk kez açtığınızda, program Proxy Güvenlik Duvarı'nı algılayacak ve size nasıl ilerleyeceğinizi soracaktır. İnternete doğrudan erişmeyi veya üzerinden bağlanmayı seçebilirsiniz. SOCKS proxy'si. Proxy Güvenlik Duvarı, bilgisayarınızdaki her programın ayarlarını hatırlayacaktır, ancak bunları istediğiniz zaman Proxy Güvenlik Duvarı'ndaki "Kurallar" sekmesine tıklayarak değiştirebilirsiniz.

Çoraplar son derece yararlı olabilir. Şimdi size bunları MikroTik yönlendiricide nasıl doğru şekilde yapılandıracağınızı anlatacağız. Öyleyse konuşalım ÇORAP?

Önsöz

SOCKS (SOCKet Secure), Güvenlik Duvarı engelleme kurallarını atlayarak TCP paketlerinin geçişini sağlamak için kullanılabilecek bir ağ protokolüdür. Bu, dahili istemcilerin bağlantısını ve bunların harici kaynaklara veya tersine harici istemcilerin ağ içindeki kaynaklara erişim haklarını kontrol eden bir proxy sunucusu (SOCKS sunucusu olarak da bilinir) aracılığıyla uygulanır. SOCKS oturum düzeyinde çalışır, dolayısıyla FTP, HTTP, Telnet ve diğer yüksek düzey protokolleri proxy olarak kullanmak için kullanılabilir. Bir HTTP proxy'si kural olarak yalnızca GET ve POST isteklerini proxy olarak göndermenize izin verir.

Bağlantı kurma

Bir istemci, Güvenlik Duvarı tarafından engellenen harici bir kaynağa erişmek istediğinde bağlantı şu şekilde gerçekleşir:

  1. İstemci proxy sunucusuna bağlanır (genellikle TCP bağlantı noktası 1080 kullanılır);
  2. Sunucu erişim listesini kontrol eder ve istemcinin harici kaynaklara erişim haklarına sahip olup olmadığını belirler;
  3. İstemcinin bu tür hakları varsa, proxy sunucusu paketi istemcinin erişmek istediği harici kaynağa iletir;
  4. Sunucu, istemci ile dış kaynak arasında bir oturum oluşturur ve aralarında üst düzey protokol paketlerinin değişimi başlar. Bağlantı kurulduktan sonra UDP paketleri de iletilebilir.

Şu anda MikroTik, SOCKS sürüm 4'ü desteklemektedir, harici bir kaynak belirtirken yalnızca IP adresini anlar. SOCKS4a sürümü – harici kaynakların alan adlarını çözebilir. Protokolün daha sonraki bir sürümü olan SOCKS5, kimlik doğrulama, UDP ve IPv6 bağlantıları için genişletilmiş destek içerir.

Bugün itibariyle SOCKS5 protokolü henüz MikroTik cihazlarda desteklenmiyor. Kullanıcılar geliştiricilerden 8 yıldır yeni RouterOS sürümlerine SOCKS5 desteğini dahil etmelerini istiyor. Bu nedenle MikroTik ile birlikte SOCKS ile çalışırken istemcinin de sürüm 4'e sahip olması gerekir.

Dışarıdan istenmeyen erişimi engellemek için Güvenlik Duvarı kurallarını ve SOCKS erişim listesini çok dikkatli bir şekilde yapılandırmak gerekir.Kural olarak, SOCKS güvenlik açıkları yoluyla ele geçirilen cihazlar, spam ve kimlik avı e-postaları göndermek için kullanılır.

MikroTik üzerinde SOCKS sunucusunun ayarlarına geçelim:

WinBox aracılığıyla ayarlar

WinBox'taki SOCKS sunucu ayarları şurada bulunur: IPÇorap:

Kutuyu işaretledikten sonra Etkinleştirilmiş sunucu aktif hale gelecektir. Daha sonra erişim listelerini yapılandırmanız gerekir; bunu yapmak için düğmeye tıklayın Erişim:


Sunucu üzerinden geçen aktif SOCKS oturumları sekme üzerinden takip edilebilir Bağlantılar

Terminal aracılığıyla ayarlar

SOCKS'u terminal aracılığıyla yapılandırmak için öncelikle sunucu ayarlarını da yapılandırmanız gerekir. Yapılandırma ip çorap seti komutu aracılığıyla gerçekleştirilir, aşağıdaki parametreler mevcuttur:

  • etkinleştirilmiş- SOCKS proxy sunucusu işlevselliğini içerir ( Evet- dahil, HAYIR- kapalı);
  • liman- sunucunun SOCKS isteklerini dinleyeceği bağlantı noktası numarası. Varsayılan - 1080
  • bağlantı boşta kalma zaman aşımı- etkin olmayan oturumların sıfırlanacağı süre (varsayılan – 2 dakika ( 2m));
  • maksimum bağlantılar- maksimum eşzamanlı bağlantı sayısı (varsayılan - 200 )

Geçerli veya yapılandırılmış parametreleri şu komutla görüntüleyebilirsiniz:

  • aksiyon- Bu kuralın kriterlerinin karşılanması durumunda yapılacak işlem:
    • izin vermek- trafiğin bu kurala göre geçmesine izin vermek;
    • reddetmek- Bu kurala göre trafiğin geçişini yasaklayın.
  • dst adresi- hedef sunucu adresi;
  • dst bağlantı noktası- Uzak sunucunun SOCKS'u dinlediği TCP hedef bağlantı noktası
  • kaynak adresi- paket kaynak adresi (istemci);
  • src bağlantı noktası- TCP kaynak bağlantı noktası
Pratik kullanım

Diyelim ki şeytani bir sistem yöneticisi favori sitemizi engelledi, adresi buldu ve bizi yasakladı.


Ancak çalışanlarımızdan birinin bu kaynağa erişimi olmalıdır. Bu nedenle sistem yöneticisi SOCKS sunucusunu açar, etkinleştirir ve erişim listesini yapılandırır.


Erişim izni vermeniz gereken çalışanın bilgisayarının IP adresi, müşteri adresi olarak belirtilir (bizim durumumuzda) 192.168.11.48 ), kaynak bağlantı noktası olarak - 1024'ten 65535'e kadar herhangi bir TCP bağlantı noktası.

Terminal aracılığıyla aynı kurulum şuna benzer:

IP çorapları> etkin olarak ayarla=evet ip çorap erişimi> ekle src-address=192.168.11.48 src-port=1024-65535 dst-address=212.193.249.136 dst-port=80 \ \... action=allow

Bitti, artık bir çalışan tarafından yapılandırılması müşteriye kalmış. Ayarı bir tarayıcı örneği kullanarak gösterelim Google Chrome. Açılış AyarlarGelişmişGizlilik ve Güvenlik, en alttaki noktaya ilerleyin Sistem ve Seç Vekil sunucu Ayarları. Görünen pencerede seçin LAN ayarları→ karşısına bir onay işareti koyun LAN'ınız için bir proxy sunucusu kullanın Ve git Gelişmiş. Açılan pencerede SOCKS sunucumuzun parametrelerini satıra girin Çorap(bizim durumumuzda 192.168.11.1 ve liman 1080 ) ve ayarları uygulayın:


Şimdi web sitesi sayfasını güncelliyoruz ve woo-a-la, her şey çalışıyor! Pencerede Bağlantılar bilgisayarımızdan sitenin IP adresine olan bağlantılar görülebilir.



Sonsöz

Bu makale yalnızca eğitim amaçlıdır ve kimseye Güvenlik Duvarı kurallarının nasıl aşılacağını öğretmeyi amaçlamaz. SOCKS 4 protokolü güncel değil, kimlik doğrulamayı desteklemiyor ve etki alanı adreslerini çözemiyor. Güvenlik nedeniyle, MikroTik'te kurulum da dahil olmak üzere bu protokolün kullanılmasını kesinlikle önermiyoruz.

Varsayılan olarak MikroTik yönlendiricilerdeki SOCKS sunucusu devre dışıdır. Etkinleştirildiğini fark ederseniz, bu, yönlendiricinizin saldırganlar tarafından ele geçirildiğinin bir işareti olabilir. Bundan sonraki yazılarımızda bu konuya daha detaylı değineceğiz.

Bu makale sizin için yararlı oldu mu?

Lütfen nedenini söyle?

Makalenin sizin için yararlı olmadığı için üzgünüz: (Lütfen zor değilse nedenini belirtin? Ayrıntılı bir cevap için çok minnettar olacağız. Daha iyi olmamıza yardımcı olduğunuz için teşekkür ederiz!




Tepe