ciemne logo proxyscrape

Jak skonfigurować SSH SOCKS Proxy - 5 prostych kroków

Przewodniki, Proxy, Grudzień-03-20225 minut czytania

Każdy martwi się o swoją prywatność. Według purplesec, cyberprzestępczość gwałtownie wzrosła do 600% podczas pandemii COVID. Ci złośliwi aktorzy wykorzystują luki w zabezpieczeniach sieci użytkownika do wykonywania tych nieetycznych działań. Ludzie chcą przeglądać Internet anonimowo, aby zabezpieczyć swoje dane osobowe i poufne informacje. Innym powodem anonimowości online jest dostęp do treści z ograniczeniami geograficznymi i omijanie filtrów internetowych w celu uzyskania dostępu do sieci z ograniczeniami. 

Istnieje opcja, która jest obecnie popularna, czyli VPN. VPN jest dobry, jeśli chodzi o bezpieczeństwo i tym podobne, ale wady, takie jak niska prędkość Internetu, instalacja oprogramowania klienckiego VPN i konieczność skonfigurowania serwera VPN, a także subskrypcja usługi VPN przeważają nad zaletami. Dla niektórych osób nie jest to realna opcja. Jakie jest więc rozwiązanie tych problemów? Cóż, prostą opcją jest użycie proxy SSH SOCKS.

W następnej sekcji dowiemy się więcej o proxy SSH SOCKS.

Spis treści

Czym jest serwer proxy SSH SOCKS?

Proxy SOCKS i SSH (Secure Shell) to w rzeczywistości dwie różne rzeczy. SOCKS proxy to serwer proxy, podczas gdy SSH to protokół lub technicznie pakiet oprogramowania, który narzuca bezpieczne administrowanie systemem i przesyłanie danych przez niezabezpieczoną sieć. 

Czym jest protokół SSH?

Protokół SSH pomaga szyfrować połączenie sieciowe między klientem a serwerem docelowym. Głównym celem protokołu SSH jest zapobieganie wszelkim formom cyberataków w sieci. Protokół SSH szyfruje wszystkie formy ruchu, takie jak uwierzytelnianie użytkownika w bramce płatności, przesyłanie plików z pamięci masowej w chmurze i dane wyjściowe programowania dla wrażliwych problemów. 

Zastosowania protokołu SSH:

Protokół SSH jest wdrażany głównie w sieciach korporacyjnych. Powodem wdrożenia protokołu SSH w środowisku korporacyjnym jest:

  • Zarządzanie krytycznymi projektami i eksperymentami dzięki szyfrowanemu środowisku sieciowemu.
  • Bezproblemowe przesyłanie dużej ilości danych przez zaszyfrowaną sieć, a czasami automatyzacja całego procesu przesyłania plików.
  • Udostępnianie wrażliwych poleceń programistycznych zdalnie przez sieć.

Aby wdrożyć powyższe trzy procesy, klient potrzebuje bezpiecznego dostępu. Protokół SSH pomaga zapewnić bezpieczny dostęp do klienta i zautomatyzować proces bez monitorowania przez człowieka.

Jak działa protokół SSH?

Jak wspomniano powyżej, protokół SSH pomaga szyfrować połączenie sieciowe między klientem a serwerem docelowym. Cztery kroki związane z działaniem protokołu SSH są następujące:

KROK 1 : W przypadku każdego rodzaju połączenia klient-serwer pierwszym krokiem jest ustanowienie połączenia między klientem a serwerem. To samo dotyczy protokołu SSH, pierwszym krokiem jest ustanowienie połączenia między klientem SSH a serwerem SSH. 

KROK 2 : Po nawiązaniu połączenia następnym krokiem jest identyfikacja serwera SSH. Można to zrobić, gdy serwer SSH wysyła klucz publiczny do klienta SSH.

KROK 3 : Po zakończeniu konfiguracji zarówno klient SSH, jak i serwer negocjują parametry, a klient prosi serwer o otwarcie połączenia na bezpiecznym kanale.

KROK 4: Protokół SSH pomaga ustanowić zaszyfrowaną sieć przy użyciu silnych algorytmów haszujących (Standard Hash Algorithm - SHA-2). Na koniec użytkownicy mogą zalogować się do systemu operacyjnego hosta serwera 

Teraz już wiesz, czym jest protokół SSH i jak działa. Następnie omówimy proxy SOCKS.

Czym jest protokół proxy SOCKS?

SOCKS - Socket Secure to protokół, który narzuca komunikację poprzez przekierowanie ruchu internetowego do docelowego serwera w imieniu klienta poprzez zaporę klienta. Normalny adres IP nie pozwala użytkownikowi na ominięcie zapory sieciowej w celu uzyskania dostępu do zastrzeżonego serwera. Serwer proxy SOCKS pomaga jednak utworzyć protokół TCP (Transmission Control Protocol), który jest używany do komunikacji z docelowym serwerem za zaporą klienta. Mówiąc prościej, serwery proxy SOCKS przekazują tylko TCP i UDP (User Datagram Protocol) do docelowego serwera. 

Głównym ograniczeniem proxy SOCKS jest to, że ponieważ proxy SOCKS opiera się na warstwie 5, nie ma zastosowania do protokołu tunelowania poniżej warstwy 5. SOCKS może akceptować typy żądań, takie jak HTTP, HTTP3 i FTP.

The SOCKS4 Proxy vs. The SOCKS5 Proxy:

Dlatego dobrze wiadomo i zaleca się, aby SOCKS5 był lepszy i bezpieczniejszy w połączeniu z tunelowaniem SSH w celu szyfrowania ruchu sieciowego. Ponieważ SOCKS5 ma kilka uwierzytelnień, SOCKS4 nie ma uwierzytelnienia. Inną główną różnicą jest to, że SOCKS4 nie obsługuje UDP, co oznacza, że użytkownicy mogą wysyłać tylko małe pakiety danych, które również poruszają się wolniej. SOCKS5 Z drugiej strony, obsługuje UDP, który ma możliwość wysyłania klastrów danych w szybszym tempie. UWAGA: SOCKS5 jest szybszy niż VPN i łatwy w użyciu, ponieważ SOCKS5 nie wymaga żadnej specjalnej konfiguracji oprogramowania.

Teraz, gdy masz już podstawowe pojęcie o serwerach proxy SOCKS5 i o tym, jak są one lepsze od serwerów proxy SOCKS4 , zobaczmy, jak połączyć się z serwerem SSH za pomocą serwera proxy SOCKS. UWAGA: Nadchodzące kroki mogą być również używane dla serwerów proxy HTTP/s i mają zastosowanie tylko dla użytkowników WINDOWS.

Jak skonfigurować tunel proxy SSH SOCKS w systemie Windows?

Głównym celem tej konfiguracji jest bezpieczne przekierowanie ruchu sieciowego z systemu lokalnego. UWAGA: Możesz wybrać numer portu, o ile jest to dowolna liczba większa niż 1024. Porty większe niż 1024 nazywane są portami uprzywilejowanymi. 

KROK 1 : Wybierz numer portu "9090", ponieważ "9090" jest ogólnie uważany za odpowiedni dla tego procesu. Port serwera to "20".

[FOR WINDOWS]

KROK 2: Zainstaluj PuTTY. Po pobraniu PuTTY wprowadź adres IP serwera proxy SOCKS5 w polu adresu IP hosta. Serwer proxy SOCKS5 można pobrać ze strony ProxyScrape. Wszystkie serwery proxy SOCKS5 są oparte na technologii SSL, więc możesz mieć pewność, że Twoja aktywność sieciowa nie może być śledzona przez docelowe źródło. 

KROK 3 : Przejdź do zakładki połączenia →SSH →Tunnels. Teraz kliknij kartę numeru portu źródłowego i wprowadź "9090". UWAGA: Numer portu powinien być taki sam jak numer użyty w poprzednim kroku. Nie zapomnij zaznaczyć pola wyboru "Dynamiczny". Po wprowadzeniu numeru portu kliknij przycisk Dodaj, aby zapisać ustawienia.

KROK 4 : Po dodaniu przycisku w ustawieniach zaleca się zapisanie ustawień, aby nie trzeba było ponownie wprowadzać danych proxy. Kliknij zakładkę "Sesja" i przejdź do sekcji "Zapisane". Nadaj dowolną nazwę i zapisz ustawienia. 

KROK 5 : Aby uzyskać dostęp do serwera, kliknij przycisk "Otwórz", a zobaczysz nowe okna z prośbą o podanie poświadczeń bezpieczeństwa, takich jak nazwa użytkownika i hasło. Po wprowadzeniu poświadczeń zostanie nawiązane połączenie z bezpiecznym tunelem SSH. 

Teraz możesz skonfigurować domyślną przeglądarkę do proxy SSH SOCKS. W przypadku Google Chrome, ponieważ używa on domyślnych ustawień proxy, lepiej jest użyć dodatków lub rozszerzeń ze sklepu Google Chrome. Pozwoli to zaoszczędzić czas i nie będzie potrzebna żadna wiedza programistyczna. Możesz zainstalować dodatki takie jak FoxyProxy, ProxMate i SwitchyOmega. Dodaj rozszerzenie, a wykryje ono proxy SSH SOCKS i połączy się z bezpiecznym tunelem SSH.

Teraz już wiesz, jak połączyć się z bezpiecznym serwerem SSH za pomocą proxy SOCKS.

SSH SOCKS Proxy For ProxyScrape

Wysoka przepustowość - serwery proxy Socks 5 na stronie Proxyscrape pomagają użytkownikom o wysokiej przepustowości, dzięki czemu mogą obsługiwać wielowymiarowe dane z wielu źródeł. 

Uptime - Proxyscrape działa 24/7, co zapewnia nieprzerwaną funkcjonalność. Tak więc, te proxy skarpet będą najlepszą opcją dla użytkowników do nieograniczonego skrobania.

Wiele typów - Proxyscrape zapewnia serwery proxy różnych typów. Dostarczają proxy wszystkich protokołów, takich jak HTTP, socks4 i socks5. Dostarczają również serwery proxy dla klientów indywidualnych, dedykowane serwery proxy i serwery proxy dla centrów danych. 

Global Proxy - Użytkownicy mogą korzystać z serwerów proxy w wybranej lokalizacji. Oferują proxy z ponad 120 krajów. 

Ekonomiczne - proxy premium ProxyScrape mają przystępną cenę i wysoką przepustowość. Sprawdź nasze atrakcyjne ceny i ogromne możliwości proxy.

Najczęściej zadawane pytania:

1. Co to jest serwer proxy SSH SOCKS?
The SOCKS proxy is a proxy, where an SSH is a protocol, or technically, a software package that imposes the secure system administration and data transfer over the insecure network.
2. Jakiego protokołu używa serwer proxy SOCKS5 ?
SOCKS5 Serwery proxy wykorzystują tunelowanie SSH (Secure Shell Protocol) do anonimowego dostępu do Internetu. Strona SOCKS5 wykorzystuje protokoły TCP i IPX (Internet Packet Exchange) do nawiązania połączenia między klientem a serwerem.
3. Jak zainstalować tunel proxy SSH SOCKS?
Pobierz i zainstaluj klienta PuTTY SSH w celu nawiązania połączenia między klientem a serwerem. Wprowadź niezbędne informacje, takie jak numer portu i adres IP SOCKS, a następnie zapisz ustawienia. Skonfiguruj domyślną przeglądarkę, aby korzystała z proxy SOCKS i surfowała anonimowo po Internecie.

Wnioski:

SOCKS proxy z tunelowaniem SSH jest najlepszą alternatywą dla VPN. Pierwsza instalacja zajmuje trochę czasu, ale na dłuższą metę będzie znacznie szybsza niż VPN. Rzecz w tym, że można po prostu uwierzytelnić się bez wprowadzania nazwy użytkownika i hasła Dzięki uwierzytelnianiu "kluczem publicznym" połączenie zostanie uwierzytelnione automatycznie. Istnieją inne funkcje, takie jak przekierowanie SSH i otwieranie tylnych drzwi do sieci korporacyjnej, ale te podejścia również wiążą się z kosztami, otwierając tylne drzwi podatne na ataki złośliwych aktorów i hakerów. Ale dla bezpiecznego surfowania po Internecie i ochrony poufnych informacji, proxy SSH SOCKS jest najlepszym rozwiązaniem!