Como configurar o SSH SOCKS Proxy - 5 etapas simples

Guias, Proxies, Dez-14-20225 minutos de leitura

Todos estão preocupados com sua privacidade. De acordo com a purplesec, o crime cibernético disparou para 600% durante a pandemia da COVID. Esses agentes mal-intencionados aproveitam as vulnerabilidades da rede do usuário para realizar essas atividades antiéticas. As pessoas querem navegar anonimamente na Internet para proteger suas informações pessoais e confidenciais. O outro motivo para ser anônimo on-line é acessar conteúdo com restrição geográfica

Todos estão preocupados com sua privacidade. De acordo com a purplesec, o crime cibernético disparou para 600% durante a pandemia da COVID. Esses agentes mal-intencionados aproveitam as vulnerabilidades da rede do usuário para realizar essas atividades antiéticas. As pessoas querem navegar anonimamente na Internet para proteger suas informações pessoais e confidenciais. O outro motivo para ser anônimo on-line é acessar conteúdo com restrição geográfica e contornar os filtros da Web para acessar as redes restritas. 

Há uma opção que está se tornando popular no momento, que é a VPN. A VPN é boa quando se trata de segurança e coisas do gênero, mas as desvantagens, como a baixa velocidade da Internet, a instalação do software VPN do cliente e a necessidade de configurar um servidor VPN, bem como a assinatura do serviço VPN, superam as vantagens. Essa não é uma opção viável para algumas pessoas. Então, qual é a solução para esses problemas? Bem, a opção mais simples é usar o SSH SOCKS proxy.

Na próxima seção, aprenderemos mais sobre o SSH SOCKS proxy.

Índice

O que é um SSH SOCKS Proxy?

O SOCKS proxies e o SSH (Secure Shell) são, na verdade, duas coisas diferentes. O SOCKS proxy é um proxy, enquanto o SSH é um protocolo ou tecnicamente um pacote de software que impõe a administração segura do sistema e a transferência de dados pela rede insegura. 

O que é o protocolo SSH?

O protocolo SSH ajuda a criptografar a conexão de rede entre o cliente e o servidor de destino. O principal objetivo do protocolo SSH é evitar qualquer forma de ataque cibernético na rede. O protocolo SSH criptografa todas as formas de tráfego, como autenticação de usuário no gateway de pagamento, transferência de arquivos do armazenamento em nuvem e saídas de programação para problemas confidenciais. 

Usos do protocolo SSH:

O protocolo SSH é implementado principalmente em redes corporativas. O motivo da implementação do protocolo SSH em um ambiente corporativo é:

  • Gerenciar projetos e experimentos críticos por meio de um ambiente de rede criptografado.
  • Transfira sem problemas uma grande quantidade de dados pela rede criptografada e, às vezes, automatize todo o processo de transferência de arquivos.
  • Fornecimento de comandos de programação confidenciais remotamente pela rede.

Para implementar os três processos acima, o cliente precisa de acesso seguro. O protocolo SSH ajuda a fornecer acesso seguro ao cliente e a automatizar o processo sem monitoramento humano.

Como funciona o protocolo SSH?

Conforme mencionado acima, o protocolo SSH ajuda a criptografar a conexão de rede entre o cliente e o servidor de destino. As quatro etapas envolvidas no funcionamento do protocolo SSH são as seguintes:

ETAPA 1: para qualquer tipo de conexão cliente-servidor, a primeira etapa é estabelecer uma conexão entre o cliente e o servidor. O mesmo acontece com o protocolo SSH, a primeira etapa é estabelecer uma conexão entre o cliente SSH e o servidor SSH. 

ETAPA 2: depois que a conexão for estabelecida, a próxima etapa é identificar o servidor SSH. Você pode fazer isso quando o servidor SSH envia a chave pública para o cliente SSH.

ETAPA 3: Após a conclusão da configuração, o cliente e o servidor SSH negociam os parâmetros e o cliente solicita ao servidor que abra a conexão em um canal seguro.

ETAPA 4: O protocolo SSH ajuda a estabelecer a rede criptografada usando algoritmos de hash fortes (Standard Hash Algorithm - SHA-2). Por fim, os usuários podem fazer login no sistema operacional do host do servidor 

Agora você sabe o que é um protocolo SSH e como ele funciona. A seguir, discutiremos o SOCKS proxy.

O que é o protocolo SOCKS Proxy ?

O SOCKS - Socket Secure é um protocolo que impõe a comunicação redirecionando o tráfego da Internet para o servidor de destino em nome do cliente por meio do firewall do cliente. O endereço IP normal não permite que o usuário contorne o firewall para acessar o servidor restrito. Mas o servidor SOCKS proxy ajuda a criar um TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão), que é usado para se comunicar com um servidor direcionado por trás do firewall do cliente. Em palavras simples, o SOCKS proxies retransmite apenas o TCP e o UDP (User Datagram Protocol) para o servidor de destino. 

A principal restrição do SOCKS proxies é que, como o SOCKS proxy é baseado na camada 5, ele não se aplica ao protocolo de tunelamento abaixo da camada 5. O SOCKS pode aceitar tipos de solicitação, como HTTP, HTTP3 e FTP.

O SOCKS4 Proxy vs. O SOCKS5 Proxy :

Portanto, é bem conhecido e recomendado que o SOCKS5 é melhor e mais seguro quando combinado com o tunelamento SSH para criptografar o tráfego de rede. Como o SOCKS5 tem várias autenticações, o SOCKS4 não tem autenticação. Outra diferença importante é que o SOCKS4 não oferece suporte a UDP, o que significa que os usuários só podem enviar pequenos pacotes de dados e que eles também se movem a uma taxa mais lenta. SOCKS5 O , por outro lado, é compatível com UDP, que tem recursos para enviar grupos de dados em uma velocidade mais rápida. OBSERVAÇÃO: o SOCKS5 é mais rápido que a VPN e fácil de usar porque o SOCKS5 não exige nenhuma configuração especial de software.

Agora que você tem uma ideia básica sobre SOCKS5 proxies e como ele é melhor do que SOCKS4 proxies , vamos ver como se conectar ao servidor SSH usando um SOCKS proxy. OBSERVAÇÃO: as próximas etapas também podem ser usadas para HTTP/s proxies e são aplicáveis somente a usuários do WINDOWS.

Como configurar um túnel SSH SOCKS Proxy no Windows?

O principal objetivo dessa configuração é redirecionar com segurança o tráfego de rede do seu sistema local. OBSERVAÇÃO: você pode escolher o número porta , desde que seja um número maior que 1024. As portas maiores que 1024 são chamadas de portas privilegiadas. 

ETAPA 1: Escolha o número porta "9090", pois "9090" é geralmente considerado para esse processo. O servidor porta é "20".

[PARA WINDOWS]

ETAPA 2: Instale o PuTTY. Depois de fazer o download do PuTTY, digite o endereço IP do servidor SOCKS5 proxy no campo de endereço IP do host. Você pode obter seu endereço SOCKS5 proxy em ProxyScrape. Todos os SOCKS5 proxies são baseados na tecnologia SSL, portanto, você pode ter certeza de que sua atividade na rede não pode ser rastreada pela fonte visada. 

ETAPA 3: Vá para a guia de conexão →SSH →Tunnels. Agora, clique na guia source porta number (número da fonte) e digite "9090". OBSERVAÇÃO: use o número porta como o mesmo número usado na etapa anterior. Não se esqueça de marcar a caixa de rádio "Dynamic" (Dinâmico). Depois de inserir o número porta , clique no botão Add (Adicionar) para salvar as configurações.

ETAPA 4: Depois de adicionar o botão nas configurações, recomendamos que você salve as configurações para não precisar inserir os detalhes do proxy novamente. Clique na guia "Session" e navegue até a seção "Saved". Dê o nome que desejar e salve as configurações. 

ETAPA 5: para acessar o servidor, clique no botão "Open" e você verá novas janelas solicitando credenciais de segurança, como seu nome de usuário e senha. Depois de inserir suas credenciais, você estabelecerá uma conexão com o túnel SSH seguro. 

Agora você pode configurar seu navegador padrão para o SSH SOCKS proxy. No caso do Google Chrome, como ele usa as configurações padrão para o proxy, é melhor usar complementos ou extensões da loja do Google Chrome. Isso economizará tempo e você não precisará de nenhum conhecimento de programação. Você pode instalar complementos como FoxyProxy, ProxMate e SwitchyOmega. Adicione a extensão e ela detectará o SSH SOCKS proxy e se conectará a um túnel SSH seguro.

Agora você sabe como se conectar a um servidor SSH seguro usando um SOCKS proxy.

SSH SOCKS Proxy For ProxyScrape

Alta largura de banda - o Socks 5 proxies do Proxyscrape ajudará os usuários de alta largura de banda, o que permite que os usuários lidem com dados de alta dimensão de várias fontes. 

Tempo de atividade - O Proxyscrape funciona 24 horas por dia, 7 dias por semana, o que garante funcionalidades ininterruptas. Portanto, essas meias proxies serão a melhor opção para os usuários scrape ilimitadamente.

Vários tipos - Proxyscrape fornece proxies de vários tipos. Eles fornecem proxies de todos os protocolos, como HTTP, socks4 e socks5. Eles também fornecem proxies residencial, proxies dedicado e proxies de data center. 

Global Proxy - Os usuários podem usar as meias proxies do local desejado. Eles oferecem proxies de mais de 120 países. 

Custo-benefício - O proxies premium do ProxyScrape tem custo acessível e alta largura de banda. Confira nossos preços atraentes e as enormes opções do proxy .

Perguntas frequentes:

1. O que é um SSH SOCKS proxy?
O SOCKS proxy é um proxy, em que um SSH é um protocolo ou, tecnicamente, um pacote de software que impõe a administração segura do sistema e a transferência de dados pela rede insegura.
2. Qual é o protocolo usado pelo site SOCKS5 proxy ?
SOCKS5 proxies usam o tunelamento SSH (protocolo Secure Shell) para acessar on-line de forma anônima. O SOCKS5 usa TCP e IPX (Internet Packet Exchange) para estabelecer uma conexão entre o cliente e o servidor.
3. Como faço para instalar o túnel SSH SOCKS proxy ?
Faça o download e instale o cliente SSH PuTTY para estabelecer uma conexão entre o cliente e o servidor. Insira as informações necessárias, como o número porta e o endereço IP do SOCKS, e salve as configurações. Configure o navegador padrão para usar o SOCKS proxy e navegar on-line de forma anônima.

Conclusão:

O SOCKS proxy com tunelamento SSH é a melhor alternativa para a VPN. A primeira instalação leva tempo, mas, a longo prazo, será muito mais rápida do que uma VPN. O fato é que você pode simplesmente se autenticar sem digitar o nome de usuário e a senha. Ao obter uma autenticação de "chave pública", a conexão será autenticada automaticamente. Há outras funções, como o encaminhamento de SSH e a abertura de backdoors para a rede corporativa, mas essas abordagens também têm um custo, pois abrem um backdoor propenso a ser atacado por agentes mal-intencionados e hackers. Mas para navegar com segurança na Internet e proteger suas informações confidenciais, um SSH SOCKS proxy é a melhor opção!