CÓMO HACERLO: Configuración de proxy HTTP SSH

Hemos vinculado algunas opciones de proxy en los vínculos y recientemente [tom] Pensé que sería una buena idea escribir cómo usar Privoxy. En [tom]En caso de que quisiera enviar toda su navegación por Internet en el trabajo a través de un túnel encriptado a su máquina doméstica. La guía es Windows, pero no será difícil traducirla al sistema operativo que elija. Comienza con la instalación de un servidor OpenSSH y un nuevo usuario en la máquina doméstica. Entonces Privoxy está instalado. Entonces PuTTY se utiliza para establecer el túnel seguro de la máquina en funcionamiento. El último paso es configurar el navegador para usar el proxy. También puede usar esto para mensajería instantánea. Es posible que no lo necesite en el trabajo o en la escuela, pero debería ofrecerle una protección decente si está utilizando puntos de acceso abiertos.

  • enlace permanente
    • vuelo dice:

      Privoxy es una herramienta proxy bastante buena. Lo he usado en varios servidores web internos y está realizando su tarea de manera eficaz.

    • Respuesta a la pregunta dice:

      hermosa

    • Cuchara dice:

      Los enlaces CGIProxy publicados la semana pasada fueron bastante útiles, pero me gustaría encontrar algo similar que me permita usar cualquier protocolo a través de nuestro firewall corporativo (que solo permite conexiones de puertos 80 y 443). He examinado algunos paquetes, pero ninguno parece admitir enlaces SSL. Intenté usar http://www.http-tunnel.com, y su producto funciona bien, pero prefiero no tener que gastar dinero, aunque $ 4,99 / mes no es tan malo. 🙂

    • Alex dice:

      Usé un arreglo similar a lo largo de la escuela secundaria para eludir a los censores de mi escuela. Incluso escribí un pequeño paquete de script que permitiría a todos los que lo descargaron ingresar a AIM ... los administradores me odiaban, pero nunca me atraparon.

    • Adán dice:

      Si no necesita las funciones privoxy, puede obtener esta misma función instalando el túnel SSH y configurando el reenvío de puertos socks4 (es decir, dinámico) desde su cliente SSH y en su navegador.

      Podrías usar esto para trabajar para Firefox y Trillian, mientras que IE sale a través del cortafuegos "en funcionamiento" normal.

    • PINGÜINO dice:

      Esto será excelente para sortear los cortafuegos de la escuela.

      El único problema que tengo es que cuando cargo una masilla para conectarme a mi IP externa en el puerto 80 (reenviado), se carga, sin embargo, un host local.

    • Tomás dice:

      4: Sock reemplaza más flexibilidad, pero recuerde que filtrará solicitudes de DNS. esto puede no ser un problema si solo está tratando de llegar a un sitio bloqueado, pero si está tratando de ocultar qué sitios está visitando, vale la pena usar privoxy.

      5: no estoy seguro de entender tu problema. Estás * fuera de tu red doméstica cuando intentas conectarte a tu IP externa, ¿verdad? de lo contrario, probablemente no podrá conectarse correctamente.

    • hankasaurus dice:

      así que ... ... ¿debería reproducir el programa en todas las máquinas que desee utilizar o podría ejecutarlo desde una memoria USB a un Firefox portátil? Correr desde el pulgar sería muy deseable, porque los administradores de mi escuela son ... bueno, los llamo nazis, pero blasfemos (son jesuitas). de todos modos, ¿alguien podría darme paso a paso cómo usar esto para arreglarlo y evitar sus filtros tardíos? eso sería REALMENTE útil ... gracias

    • Max dice:

      ¿Qué tan seguro se arregla esto al entregar el proxy de la red de una empresa a Internet sin censura? ¿Es posible que un administrador del sistema lo atrape si está monitoreando la red? Me encantaría usar este diseño, pero no quiero arriesgarme si hacen un seguimiento de mis actividades.
      Gracias

    • Stephendl dice:

      Creé una versión de Linux hace algún tiempo; consulte mi enlace si está interesado.

    • Zipperseven dice:

      No. 8:

      El cifrado es bastante seguro. La mayoría de las versiones de SSH y la versión más actual de Putty pueden forzar los niveles más altos de cifrado para el tráfico que va y viene. Como se dijo antes, la mayor preocupación aquí es usar el DNS de tu trabajo o de la red de la escuela, ellos pueden ver a dónde te diriges, pero no pueden ver lo que estás haciendo cuando estás allí. Con Privoxy, esto se vuelve un poco discutible, pero debe ser un administrador local para instalar Privoxy correctamente, de lo contrario, filtrará las solicitudes de DNS a la red local.

      Trillian y Portable Firefox funcionan bien con una memoria USB, Putty lo hace muy bien, pero deja una pequeña entrada de registro en la máquina local ... no mucho, ya que no guarda una contraseña en eso ni nada (a menos que usted lo diga específicamente para.)

      Un administrador puede * ver * lo que está tratando de lograr, un administrador bien capacitado sabe que está usando SSH si deja Putty configurado en un puerto predeterminado, si lo cambia, él / ella podría saberlo porque ver la solicitud de DNS en sus registros y luego una gran cantidad de tráfico cifrado. Lo peor que podrían hacer es bloquear muchos puertos, pero lo peor de todo es que puede usar el puerto 80 o 443, que la mayoría de los administradores no bloquean (a menos que simplemente no quieran que use la red, por supuesto. )

      Trillian (al menos la versión 3) tiene la opción de reenviar todas sus solicitudes de nombre a través del proxy, por lo que no pueden decirte que lo uses a menos que lo vean en una máquina local. Firefox (hasta ahora) no admite el reenvío de DNS a través del proxy, aunque el protocolo SOCKS (v5) lo admite. Supuestamente, los edificios de Deer Park tienen una opción para habilitar las búsquedas de DNS a través del proxy (y probablemente también las futuras versiones públicas completas), pero por lo que puedo decir, la 1.06 no lo hace. Estaba buscando a alguien para escribir una extensión que le dijera a Firefox que use DNS con un proxy, pero todavía no he encontrado uno y no estoy seguro de si es técnicamente posible.

    • Max dice:

      hasta 10
      ¡Gracias ZipperSeven! Exactamente lo que quería saber.

    • Tomás dice:

      10: malinterpretas un poco el cómo. privoxy trabaja con el servidor SSH (es decir, la máquina en la casa del usuario) sobre el que se supone que el usuario tiene derechos administrativos. No necesita instalar privoxy localmente en la máquina cliente; todo lo que necesita es un PuTTY y un navegador.

      Los proxies SOCKS4 (y firefox usando SOCKS5, asumiendo que tienes razón) filtran solicitudes de DNS. Pero los proxies HTTP no lo hacen. Acabo de encender etéreo y verifiqué esto dos veces. Las solicitudes de red de IE generan solicitudes de DNS (azul claro según el valor predeterminado de ether). Las solicitudes en línea de Firefox, que actualmente usa privoxy a través del túnel SSH, no filtran información de DNS. Por eso creo que los usuarios deben sentirse seguros en su navegación. Sin embargo, no soy un experto en etéreos, así que si alguien puede confirmarlo, podría ser una buena idea.

      Finalmente, alguien en los comentarios en mi sitio propuso usar 443, que generalmente es abierto y se usa comúnmente para el tráfico SSL cifrado. También es menos probable que atraiga la atención de los niños de script o de su ISP. Aún es bastante fácil distinguir el tráfico SSH que no sea el tráfico SSL, pero al menos no se destacará tan obviamente.

    • Zipperseven dice:

      Hola Tom, acabo de publicar esto en tu sitio también, pero usé las instrucciones en: http://bmonday.com/articles/653.aspx para usar claves públicas / privadas con Putty y OpenSSH.

      Utilizo un puerto no estándar porque fui atacado por piratas informáticos chinos si ejecutaba el servidor en el puerto 22. No pensaba usar el 443, pero actualmente el puerto que estoy usando no está bloqueado en nuestro firewall corporativo. .

      Lamento haber entendido mal el comentario de Privoxy ... Estaba ejecutando Privoxy junto con la red Tor cuando navegaba desde puntos de acceso y tenía en mi cabeza que lo estabas usando en la máquina local. La ejecución de Privoxy localmente no pierde DNS, hasta donde yo sé, y no estoy completamente seguro de cuáles son las ventajas de ejecutarlo en el lado del servidor.

    • Zipperseven dice:

      bleh ... ignora mis comentarios sobre por qué estás usando privoxy en la máquina local. Lo entiendo totalmente ahora. por alguna razón, cuando leí tu camino, me perdí esa parte ... también me equivoqué con la entrega de calcetines dns ... siempre usé calcetines5 porque tenía la impresión de que podía reenviar solicitudes dn a través del proxy por 4 no.

    • ljp dice:

      Otra herramienta útil ... Quería conectarla a la caja de trabajo de mi casa, pero, por supuesto, el cortafuegos bloquea el TCP 22.

      "Si tan solo pudiera hacer un túnel ssh a través del proxy http ..."

      Treinta segundos con Google y viola:
      http://www.agroman.net/corkscrew/

      Funciona de maravilla.

    • Tomás dice:

      Tienes razón sobre socks5: es capaz de reenviar solicitudes de DNS, según lo que he leído. Solo unos pocos programas lo usan correctamente, y en su lugar hacen su resolución de DNS, luego entregan la IP resuelta al proxy socks5. Es por eso que el modo Tor usa tu privoxy entre tu navegador (que filtra solicitudes de DNS usando un servidor sock) y Tor (que es un servidor sock). Privoxy es lo suficientemente inteligente como para no filtrar sus solicitudes de resolución de DNS y usa socks5 correctamente.

      Como dijiste, socks4 solo puede manejar direcciones IP, por lo que siempre tiene fugas ... sin embargo, socks4a (que es lo que técnicamente es privoxy, creo) usa nombres de dominio en las solicitudes, por lo que al usar uno de ellos, nunca se filtra (creo que ).

      De todos modos, el juego de palabras es el mismo: esta configuración en particular no filtra información de DNS.

      Y sí, veo de dónde vienes, sobre lo de Tor; también he usado ese arreglo antes. Es bueno, aunque cada vez más sitios web bloquean el tráfico de los nodos Tor causando todo el abuso de ellos. No se pudieron recibir mensajes aleatorios de permiso denegado, según el nodo que experimente su solicitud. Además, que Google suponga que estás en Alemania (porque ahí es donde se encuentra tu nodo de salida), eso puede resultar confuso. Este arreglo no le da anonimato a nadie más que a su escuela / director, pero evita muchos de los dolores de cabeza de Tor.

    • Robert Hodgen dice:

      Un amigo y yo hemos estado haciendo esto durante un tiempo para superar el proxy de nuestra escuela, eso es lo único que superará Online Sense. Me conecté a mi Mac Mini en casa.

    • infra172 dice:

      Una mejor solución que encontré es usar Hamachi (www.hamachi.cc) para hacer túneles. Es increíblemente fácil de configurar. Casi no requiere
      configuración. Simplemente funciona.

      Instale un proxy de calcetín en casa y use Proxycap (http://proxylabs.netwu.com/) en la computadora cliente para dirigir todos los programas (o los seleccionados) a través del servidor proxy.

      Hamachi + Proxy + Proxycap = Wow en el trabajo

    • Jer dice:

      Abro SAM pero no puedo encontrar los nombres de los títulos Usuarios y grupos o algo por el estilo, recuerdo haber ejecutado un comando que se abriría a la ventana ... ¿Alguien conoce alguna otra forma de acceder a las opciones de Americanos y Grupos?

    • Tomás dice:

      también está disponible a través de un panel de control ("cuentas de usuario" en XP). corre, deberías encontrarlo.

    • Jfalk dice:

      Tengo una pregunta bastante seria: voy a la universidad con una conexión a Internet bastante buena, tengo algunos programas que uso (i2hub, etc.) que funcionan a través de Internet2; no puedes iniciar sesión en ningún otro lugar que no sean conexiones a la universidad. Quiero configurar un proxy para poder continuar @home a través de mi conexión de suspensión, ¿es posible?

    • Bryan dice:

      Si está buscando un túnel ssh gratuito que se encuentre en el sistema (en lugar de tener una masilla abierta todo el tiempo), mire "SSH Tunnel" http://download.rs4u.com/ Admite conexión / reconexión automática, etc. le permite evitar tener la ventana final alrededor todo el tiempo.

    • oscinis dice:

      Mi escuela bloquea todo excepto el puerto 80. Mi ISP limita las solicitudes entrantes en el puerto 80. ¿Cómo puedo acceder a la computadora de mi hogar? Si nadie más, espero que la multitud de Hack a Day pueda ayudar. Se agradecen todos los comentarios.

    • batería dice:

      ¿Cómo veo el amor por el aturdimiento?
      aturdimiento -c -d 80 -r mia.hejmo.pc: 80

    • aureola dice:

      sí, privoxy es un buen programa gratuito, lo uso con tor para navegar a veces

    • Zipperseven dice:

      No 19: sus sugerencias son lo suficientemente buenas si controla una máquina ... en mi situación no podemos instalar nada, y Putty funcionará desde el ejecutable, lejos de una memoria USB.

    • Bruce dice:

      O en lugar de SSH, puede usar OpenVPN, que hará un túnel a través de 443 SSL incluso a través del servidor proxy de su empresa o universidad. La mayoría de las empresas no le permiten tener una conexión directa a Internet, solo le brindan una conexión proxy.

    • ryokea dice:

      Esto es bueno, estoy sentado en la computadora de mi escuela ahora usando este diseño.

    • Emmanuel dice:

      Estimado señor,
      Me alegraría que me pudieran dar lecciones sobre cómo piratear ... porque mi interés radica en algo espontáneo. Gracias y espero leer pronto sobre ti.
      Saludos,
      Emmanuel

    • comadreja dice:

      entonces ... entiendo el concepto detrás de esto y lo uso felizmente. pero ¿por qué alguien usaría esto sobre los calcetines reemplazados aquí después de unos días? Hay una diferencia

    • Tomás dice:

      Como se mencionó, los calcetines reemplazan generalmente las solicitudes de dns de fugas. sus mensajes estarán seguros, pero los espías pueden identificar a su objetivo.

      también el otro tutorial asumió que tienes acceso a un proxy de almacenamiento. ok, entonces tor está ahí para que lo uses, pero por lo demás no es necesariamente una buena suposición. Usted puede verificar la disponibilidad y el ancho de banda de su conexión doméstica. también es claramente legal de usar, a diferencia de los proxies inseguros que probablemente terminaría usando con el otro tutorial.

      28: puede operar túneles ssh con un proxy si su empresa le obliga a usar uno. verifique la configuración en PuTTY; es bastante simple.

    • Simón dice:

      ¿Cómo es exactamente eso un truco? Parece algo sencillo de hacer. Solía ​​hacer eso en la universidad cuando limitaban el uso del puerto a http / dns / ftp

    • Tomás dice:

      No es ciencia espacial, Simon, pero es algo útil que mucha gente no sabe cómo hacer. Y considerando que necesitaba 2600 (¡ja!) Palabras para explicarlo, no estoy seguro de cuán simple es realmente.

    • t3h dice:

      Re 11: Descargué Firefox Deer Park alpha para Mac OS X y no puedo encontrar la opción. No está ahí ...

      Probaré la versión de Windows con VPC.

    • t3h dice:

      Edición 2: estoy tratando de ver si Portable Firefox funciona con Deer Park ...

      Descargando Windows Deer Park ahora.

    • Diggity y dice:

      http://www.peacefire.org tiene instrucciones detalladas y FÁCILES sobre cómo configurar una rotonda. http://peacefire.org/circumventor/simple-circumventor-instructions.html

    • jk dice:

      Durante mucho tiempo he usado SSH para hacer un túnel sobre el puerto 443 y acceder a mi servidor Linux doméstico. Luego puedo tunelizar todo tipo de otros servicios (por ejemplo, vnc, correo, nntp, etc.) a través de la conexión SSH. Utilizo 443 porque casi siempre está abierto.

      Recientemente, sin embargo, muchos sitios parecen estar implementando firewalls SPI que bloquean el tráfico ssh en el puerto 443.

      Parece haber algunas soluciones mencionadas aquí y en otros lugares que le permiten configurar un túnel ssl en su lugar, incluido un stunnel, openvpn y sacacorchos (todos mencionados anteriormente).

      Estoy buscando la forma más fácil de configurar un túnel ssl más bajo, sobre el cual puedo correr a través de mi túnel ssh habitual. Quiero que esto sea lo más transparente posible para que cuando no haya un firewall spi, solo pueda ejecutar ssh y, cuando lo haya, pueda configurar la capa ssl a continuación.

      ¿Cuál es el mejor programa para hacer esto?

      Gracias

    • demonio rojo dice:

      No sé si estoy preguntando aquí sobre otras cosas, pero me arriesgo. En mi universidad, Internet tiene "sentido de red", no sé si sabes algo sobre cómo eliminar ese filtro. Porque ese filtro me enoja. Tk para todos

    • dio4dudek dice:

      Solo quería agregar mis resultados-

      Firefox Deer Park (1.5 Beta1) tiene la configuración para permitir que las solicitudes de DNS se envíen a los calcetines. Escriba about: config, luego escriba proxy en el filtro. La configuración a cambiar es: network.proxy.socks_remote_dns

      Descubrí que al usar eso o privoxy, ambos aún eliminan algunas solicitudes de dns. No pude descifrar el ritmo o la razón detrás de por qué o qué causó que sucediera. Lo noté cuando probé mi configuración mientras trabajaba con ether.
      Si alguien puede arrojar algo de luz sobre eso, estaría muy agradecido.

      También quería mencionar que considero que tor es una mala elección para usar en el trabajo debido a todas las conexiones que abre (ejecute netstat mientras se está ejecutando). Este es un consejo rápido para los administradores de que está utilizando un programa de anonimización, a diferencia de ssh en el puerto 443, que se mezcla mejor con el tráfico normal.

    • colegial dice:

      ¿Es tan seguro usar el cliente en http://download.rs4u.com/ como mastic? quiero que mi programa vuelva a la bandeja del sistema, pero no quiero renunciar a la seguridad

    • Creciendo dice:

      IRT # 38: este sigue siendo el eslabón débil en todo el problema del proxy. La ejecución de SSH sobre 443 seguirá alertando (soy un ingeniero de seguridad de redes en una instalación empresarial). Todo esto ganará WebSense, pero eventualmente se encontrarán consultas de DNS que se filtran y ejecutan proxies inesperados.

      La verdadera clave para estar realmente oculto es hacer una conexión SSL real y tunelizar las solicitudes con ella ... no solo llevar SSH sobre 443. Sería casi tan bueno simplemente hacer un túnel http a través de http sobre el puerto 80 ... mientras no hay DNS-like. El destino real de su navegación está presente en los paquetes de túneles, pero WebSense / Cisco / etc.no lo captará, y hay demasiado tráfico del puerto 80 en la red para intentar navegar a través de él.

      Lo último ... si los chicos de su red son muy inteligentes, pueden configurar alertas sobre conexiones desde el puerto 22/80/443 / * que no tienen una consulta de DNS relacionada. Para superar esto, es posible que desee que su proxy tenga una URL legítima. En mi trabajo, si veo alguna conexión TCP sin una consulta de DNS adjunta, sospecho un poco y normalmente la miro.

    • qwerty90 dice:

      perdón si me pierdo las especificaciones, no soy tan técnico como tú.

      Trabajo para una empresa externa pero tengo mi propia computadora (Mac OS X). Estoy mucho en la carretera (no en un lugar fijo). utilizan Cisco VPN y todo mi tráfico tiene que pasar por él. por supuesto, solo les gusta IMAP y 8080 o 443. Tengo proxies configurados en todos mis programas para cuando estoy en la VPN, pero tengo que dejar de hacer todo tipo de cosas, así que estoy encendido todo el día, configurando y deshabilitar los proxies http. Sin mencionar que es molesto que para ser "privado" tenga que desconectar. ¿Cuál es la mejor solución? Idealmente, podría tener un programa que le dijera al correo y a un navegador que crucen la VPN, y todo lo demás puede salir directamente ... No estoy seguro de si eso es posible con una VPN de Cisco (obtengo ¿La impresión de que las VPN se apoderan de toda su conexión de red?), ¡pero eso sería ideal! No estoy tratando de salir de un firewall, más bien estoy tratando de conectarme solo con la VPN para 2 programas, y al mismo tiempo hacer que mi Internet y mi computación sean normales / abiertos ... Perdón por la publicación larga.

    • si Hola dice:

      Nuestra oficina usa un puerto 80 de servidor proxy abierto. Ni siquiera sé qué proxy están usando. También disponemos de cortafuegos. Por supuesto, registran y analizan el tráfico.

      Usamos IE. ¿Hay alguna forma de encriptar todas mis solicitudes http / ftp para que los registros / firewalls no puedan ver qué sitios web estoy visitando? Necesito una respuesta detallada, si es posible; paso a paso.

      Gracias.

    • Duxxyuk dice:

      Mindterm es un cliente SSH basado en Java con todas las funciones y con túneles funcionales. Sin embargo, crea un directorio de configuración, pero este se puede eliminar fácilmente más tarde. Lo uso de vez en cuando para configurar túneles a mi enrutador WRT54G con dd-wrt v23. Puedo usar SSH para luego configurar túneles a la página de administración del enrutador o incluso al servicio VNC que se ejecuta en mi máquina dentro de la LAN. Perfecto para solucionar problemas cuando mi esposa está trabajando en mi computadora.

    • AAron dice:

      muy bien

    • Michele dice:

      qwerty90: En la mayoría de las conexiones VPN, es posible decirle que NO use la conexión VPN como puerta de enlace predeterminada. Por lo tanto, la conexión VPN se usará solo si necesita algo dentro del rango de IP al que se está conectando. Para todas las demás cosas, solo usa su conexión normal.
      Podría decirte dónde está en Windows, pero no puedo ayudarte con tu Mac.

      Una cosa más ... si solo quieres chatear o hacer otras cosas que no sean de tensión amplia, puedes probar httptunnel. Es un pequeño programa que actúa como proxy pero se conecta a sus propios servidores. SI paga, puede tener una conexión rápida, pero es posible utilizar una conexión gratuita pero lenta. Puedo usar SSH con esto para trabajar en el mío FreeBSD en casa y ejecute msn y jabber a través de él. Es aparentemente menos seguro porque tienes que confiar en sus servidores, pero no necesitas instalar cosas en casa para eso. Y el cliente puede instalarse como un usuario normal sin derechos administrativos y eliminarse fácilmente más tarde. Míralo: http://www.http-tunnel.com

    • Jordán dice:

      necesito revisar el correo de la escuela

    • roberto dice:

      Necesito que alguien sepa acerca de algunos buenos proxies

    • Acceder a él dice:

      Hola, Acabamos de terminar de crear nuestro nuevo sitio web que tiene como objetivo ayudarlos a acceder a myspace y otros materiales bloqueados de la escuela, la universidad o incluso el trabajo. ¡Asegúrate de que no te decepcionará!

      Vaya a Access (http://www.accessit.v33.org) y obtenga más información. Díselo a todos tus amigos y conviértete en un experto en batir. Dime que piensas.

Gloria Vega
Gloria Vega

Deja una respuesta

Tu dirección de correo electrónico no será publicada.