Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Omijanie restrykcji w dostępie do stron WWW (tunelowanie http przez SSH)

Nieliczni wiedzą, że serwer OpenSSH to narzędzie służące nie tylko do zdalnego logowania się na serwer. Ma możliwość tworzenia zaszyfrowanych tuneli, które wykorzystać można do stworzenia prostej sieci VPN. Tunel VPN możemy wykorzystać do wymienionego w tytule omijania filtrów (serwer proxy) często wykorzystywanych np. w miejscu pracy (a jak wiadomo nie samą pracą człowiek żyje ;-) ). Jeśli masz nadgorliwego admina, który wycina wszystkie strony poza służbowymi, ten wpis jest właśnie dla Ciebie.
Aby móc stworzyć własny tunel SSH trzeba mieć komputer z nielimitowanym dostępem do internetu czyli np. w domu z zainstalowanym dowolnym systemem unikspopdobnym (Linux/BSD itp.) Nie zawsze musi być to od razu komputer. Czasem wystarczy zwykły router, który ma zainstalowany serwer OpenSSH. Takie funkcje zapewnia praktycznie każdy router z wgranym tzw. custom firmware czyli np. DD-WRT, OpenWRT, Gargoyle itp. Pamiętać należy o włączeniu nasłuchiwania serwera OpenSSH na interfejsie od strony internetu a nie tylko sieci lokalnej.
Na potrzeby wpisu przetestowałem router Sagecom F@st 2704 pracujący w sieci lokalnej i serwer z systemem OpenBSD w sieci internet. Na początek odpalamy PuTTY i tworzymy sesję:

1. Podajemy adres ip serwera OpenSSH lub nazwę hosta jeśli dysponujemy własną domeną.
2. Domyślny numer portu OpenSSH to 22 ale jeśli jest zablokowany w Twojej sieci, możesz wpisać dowolny inny zgodny z portem nasłuchiwania na zdalnym komputerze.
3. Wybieramy rodzaj połączenia.
4. Wpisujemy dowolną nazwę w celu zapisania ustawień.
5. Zapisujemy ustawienia (zapisać można jeszcze raz po przejściu wszystkich kolejnych kroków).

1. Przechodzimy do ustawień połączenia SSH.
2. Włączenia kompresji danych jest opcjonalne.

r   e   k   l   a   m   a

1. Przechodzimy do ustawień tunelu.
2. Wpisujemy numer portu na którym będzie nasłuchiwał klient SSH czyli PuTTY.
Dalej wybieramy wg. numerków z obrazka.
Przed otwarciem sesji (numer 6) można przejść do poz. 5 z pierwszego obrazka w celu zapisania bieżących ustawień jako globalnych dla tej sesji.
Po otwarciu sesji otworzy się okienko logowania na serwerze OpenSSH. W poprzednim wpisie opisałem jak to robić w bezpieczny sposób za pomocą klucza prywatnego.
Jeśli wszystko poszło jak należy, teraz wystarczy już tylko skonfigurować swoją przeglądarkę internetową:

1. Przechodzimy do ustawień serwerów proxy.
2. Wybieramy protokół SOCKS.
3. Wpisujemy ten sam adres co na obrazku.
4. Adres portu taki jak w punkcie 2 z trzeciego obrazka.
5. I potwierdzamy.

Od tego momentu możemy do woli surfować w internecie a co najważniejsze, admin firmowej sieci nie będzie w stanie sprawdzić co oglądamy, ponieważ cała komunikacja będzie zaszyfrowana. Wadą tego rozwiązania będzie raczej nieduża przepustowość sieci, równa przepustowości najwolniejszego odcinka na trasie komputer <-> serwer OpenSSH <-> internet czyli prawdopodobnie prędkości wysyłania połączenia domowego.
Trzeba mieć świadomość tego, że administrator sieci nie będzie mógł zobaczyć co oglądamy ale z pewnością może zauważyć dziwny ruch w swojej sieci co z pewnością skłoni go do rozmowy z Tobą. Przed wprowadzeniem tej metody w pracy, lepiej rozważ taką ewentualność.

Taki tunel SSH nie służy tylko do szyfrowania ruchu WWW ale każdego, którego klient wspiera protokół SOCKS np. poczta (Thunderbird). 

bezpieczeństwo

Komentarze