título do post

Todos estão preocupados com sua privacidade. De acordo com Purplesec, o crime cibernético disparou para 600% durante a pandemia da COVID. Estes atores maliciosos alavancam as vulnerabilidades da rede do usuário para realizar estas atividades antiéticas. As pessoas querem navegar on-line de forma anônima para proteger suas informações pessoais e sensíveis. A outra razão para ser anônimo on-line é acessar conteúdo geo-restrito e contornar os filtros da web para acessar as redes restritas. 

Há uma opção que está se tornando popular no momento, que é a VPN. A VPN é boa quando se trata de segurança e coisas do gênero, mas as desvantagens, como a baixa velocidade da Internet, a instalação do software VPN do cliente e a necessidade de configurar um servidor VPN, bem como a assinatura do serviço VPN, superam as vantagens. Essa não é uma opção viável para algumas pessoas. Então, qual é a solução para esses problemas? Bem, a opção mais simples é usar o SSH SOCKS proxy.

Na próxima seção, aprenderemos mais sobre o SSH SOCKS proxy.

Tabela de Conteúdos

O que é um SSH SOCKS Proxy?

O SOCKS proxies e o SSH (Secure Shell) são, na verdade, duas coisas diferentes. O SOCKS proxy é um proxy, enquanto o SSH é um protocolo ou, tecnicamente, um pacote de software que impõe a administração segura do sistema e a transferência de dados pela rede insegura. 

O que é o Protocolo SSH?

O protocolo SSH ajuda a criptografar a conexão de rede entre o cliente e o servidor alvo. O principal objetivo do protocolo SSH é evitar qualquer forma de ataque cibernético na rede. O protocolo SSH criptografa todas as formas de tráfego, tais como autenticação do usuário no gateway de pagamento, transferência de arquivos do armazenamento na nuvem e saídas de programação para problemas sensíveis. 

Usos do Protocolo SSH:

O protocolo SSH é implementado principalmente em redes corporativas. A razão para implementar o protocolo SSH em um ambiente corporativo é:

  • Gerenciar projetos e experimentos críticos por meio de um ambiente de rede criptografado.
  • Transferir sem problemas uma grande quantidade de dados através da rede criptografada e, às vezes, automatizar todo o processo de transferência de arquivos.
  • Fornecimento de comandos sensíveis de programação remotamente através da rede.

Para implementar os três processos acima, o cliente precisa de acesso seguro. O protocolo SSH ajuda a fornecer acesso seguro ao cliente e automatizar o processo sem monitoramento humano.

Como funciona o Protocolo SSH?

Como mencionado acima, o protocolo SSH ajuda a criptografar a conexão de rede entre o cliente e o servidor alvo. As quatro etapas envolvidas no funcionamento do protocolo SSH são as seguintes:

PASSO 1: Para qualquer tipo de conexão cliente-servidor, o primeiro passo é estabelecer uma conexão entre o cliente e o servidor. A mesma coisa é para o protocolo SSH, o primeiro passo é estabelecer uma conexão entre o cliente SSH e o servidor SSH. 

PASSO 2: Uma vez estabelecida a conexão, o próximo passo é identificar o servidor SSH. Você pode fazer isto quando o servidor SSH enviar a chave pública para o cliente SSH.

PASSO 3: Uma vez concluída a configuração, tanto o cliente SSH quanto o servidor negociam os parâmetros e o cliente pede ao servidor que abra a conexão em um canal seguro.

PASSO 4: O protocolo SSH ajuda a estabelecer a rede criptografada usando algoritmos de hashing fortes (Algoritmo de Hash Padrão - SHA-2). Finalmente, os usuários podem entrar em seu sistema operacional host do servidor 

Agora você sabe o que é um protocolo SSH e como ele funciona. A seguir, discutiremos o SOCKS proxy.

O que é o protocolo SOCKS Proxy ?

O SOCKS - Socket Secure é um protocolo que impõe a comunicação redirecionando o tráfego da Internet para o servidor alvo em nome do cliente por meio do firewall do cliente. O endereço IP normal não permite que o usuário contorne o firewall para acessar o servidor restrito. Mas o servidor SOCKS proxy ajuda a criar um TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão), que é usado para se comunicar com um servidor direcionado por trás do firewall do cliente. Em palavras simples, o SOCKS proxies retransmite apenas o TCP e o UDP (User Datagram Protocol) para o servidor de destino. 

A principal restrição do SOCKS proxies é que, como o SOCKS proxy é baseado na camada 5, ele não se aplica ao protocolo de tunelamento abaixo da camada 5. O SOCKS pode aceitar tipos de solicitação, como HTTP, HTTP3 e FTP.

O SOCKS4 Proxy vs. O SOCKS5 Proxy :

Portanto, é bem conhecido e recomendado que SOCKS5 é melhor e mais seguro quando combinado com o túnel SSH para criptografar o tráfego da rede. Como SOCKS5 tem várias autenticações, SOCKS4 carece de autenticação. Outra principal diferença é que o SOCKS4 não suporta UDP, o que significa que os usuários só podem enviar pequenos pacotes de dados e isso também se move a um ritmo mais lento. SOCKS5 Por outro lado, suporta o UDP, que tem a capacidade de enviar clusters de dados a uma taxa mais rápida. NOTA: SOCKS5 é mais rápido que VPN e fácil de usar porque SOCKS5 não requer nenhuma configuração especial de software.

Agora que você tem uma ideia básica sobre SOCKS5 proxies e como ele é melhor do que SOCKS4 proxies , vamos ver como se conectar ao servidor SSH usando um SOCKS proxy. OBSERVAÇÃO: as próximas etapas também podem ser usadas para HTTP/s proxies e são aplicáveis somente a usuários do WINDOWS.

Como configurar um túnel SSH SOCKS Proxy no Windows?

O principal objetivo dessa configuração é redirecionar com segurança o tráfego de rede do seu sistema local. OBSERVAÇÃO: você pode escolher o número porta , desde que seja um número maior que 1024. As portas maiores que 1024 são chamadas de portas privilegiadas. 

ETAPA 1: Escolha o número porta "9090", pois "9090" é geralmente considerado para esse processo. O servidor porta é "20".

[PARA JANELA]

ETAPA 2: Instale o PuTTY. Depois de fazer o download do PuTTY, digite o endereço IP do servidor SOCKS5 proxy no campo de endereço IP do host. Você pode obter seu endereço SOCKS5 proxy em ProxyScrape. Todos os SOCKS5 proxies são baseados na tecnologia SSL, portanto, você pode ter certeza de que sua atividade na rede não pode ser rastreada pela fonte visada. 

ETAPA 3: Vá para a guia de conexão →SSH →Tunnels. Agora, clique na guia source porta number (número da fonte) e digite "9090". OBSERVAÇÃO: use o número porta como o mesmo número usado na etapa anterior. Não se esqueça de marcar a caixa de rádio "Dynamic" (Dinâmico). Depois de inserir o número porta , clique no botão Add (Adicionar) para salvar as configurações.

ETAPA 4: Depois de adicionar o botão nas configurações, recomendamos que você salve as configurações para não precisar inserir os detalhes do proxy novamente. Clique na guia "Session" e navegue até a seção "Saved". Dê o nome que desejar e salve as configurações. 

PASSO 5: Para acessar o servidor, clique no botão "Abrir" e você verá novas janelas pedindo credenciais de segurança, tais como seu nome de usuário e senha. Uma vez inseridas suas credenciais, você estabelecerá uma conexão com o túnel SSH seguro. 

Agora você pode configurar seu navegador padrão para o SSH SOCKS proxy. No caso do Google Chrome, como ele usa as configurações padrão para o proxy, é melhor usar complementos ou extensões da loja do Google Chrome. Isso economizará tempo e você não precisará de nenhum conhecimento de programação. Você pode instalar complementos como FoxyProxy, ProxMate e SwitchyOmega. Adicione a extensão e ela detectará o SSH SOCKS proxy e se conectará a um túnel SSH seguro.

Agora você sabe como se conectar a um servidor SSH seguro usando um SOCKS proxy.

SSH SOCKS Proxy For ProxyScrape

Alta largura de banda - o Socks 5 proxies do Proxyscrape ajudará os usuários de alta largura de banda, o que permite que os usuários lidem com dados de alta dimensão de várias fontes. 

Tempo de atividade - O Proxyscrape funciona 24 horas por dia, 7 dias por semana, o que garante funcionalidades ininterruptas. Portanto, essas meias proxies serão a melhor opção para os usuários scrape ilimitadamente.

Vários tipos - Proxyscrape fornece proxies de vários tipos. Eles fornecem proxies de todos os protocolos, como HTTP, socks4 e socks5. Eles também fornecem proxies residencial, proxies dedicado e proxies de data center. 

Global Proxy - Os usuários podem usar as meias proxies do local desejado. Eles oferecem proxies de mais de 120 países. 

Custo-benefício - O proxies premium do ProxyScrape tem custo acessível e alta largura de banda. Confira nossos preços atraentes e as enormes opções do proxy .

Perguntas Frequentes:

1. O que é um SSH SOCKS proxy?

O SOCKS proxy é um proxy, em que um SSH é um protocolo ou, tecnicamente, um pacote de software que impõe a administração segura do sistema e a transferência de dados pela rede insegura.

2. Qual é o protocolo usado pelo site SOCKS5 proxy ?

SOCKS5 proxies usam o tunelamento SSH (protocolo Secure Shell) para acessar on-line de forma anônima. O SOCKS5 usa TCP e IPX (Internet Packet Exchange) para estabelecer uma conexão entre o cliente e o servidor.

3. Como faço para instalar o túnel SSH SOCKS proxy ?

Faça o download e instale o cliente SSH PuTTY para estabelecer uma conexão entre o cliente e o servidor. Insira as informações necessárias, como o número porta e o endereço IP do SOCKS, e salve as configurações. Configure o navegador padrão para usar o SOCKS proxy e navegar on-line de forma anônima.

Conclusão:

O SOCKS proxy com tunelamento SSH é a melhor alternativa para a VPN. A primeira instalação leva tempo, mas, a longo prazo, será muito mais rápida do que uma VPN. O fato é que você pode simplesmente se autenticar sem digitar o nome de usuário e a senha. Ao obter uma autenticação de "chave pública", a conexão será autenticada automaticamente. Há outras funções, como o encaminhamento de SSH e a abertura de backdoors para a rede corporativa, mas essas abordagens também têm um custo, pois abrem um backdoor propenso a ser atacado por agentes mal-intencionados e hackers. Mas para navegar com segurança na Internet e proteger suas informações confidenciais, um SSH SOCKS proxy é a melhor opção!