plink: скрыть IP-адрес и зашифровать трафик за 5 минут

    Каждый пользователь Интернета хотя бы раз задумывался об анонимности в Сети. В этой заметке я расскажу об одном из самых простых способов настройки собственного прокси-сервера, который надежно скроет ваш IP-адрес и зашифрует передаваемую информацию.

    Я не претендую на оригинальность, всё изложенное ниже многим известно, но наверняка найдутся люди, которым эта информация будет полезна.

    Для скрытия IP-адреса, шифрования и сжатия трафика мы настроим SSH-туннель с помощью утилиты plink. Скачать эту утилиту можно с официального сайта.

    Обязательное условие – у Вас должен быть хостинг с поддержкой SSH. Это может быть виртуальный хостинг, VPS/VDS или выделенный сервер. Если у Вас есть собственный сайт (как, у Вас нет собственного сайта?), то уточните в службе технической поддержки логин, пароль и адрес SSH -сервера (иногда они совпадают с FTP).

    Настройка утилиты plink


    Создайте файл plink.bat и поместите в него текст
    plink -ssh адрес_SSH_сервера -C -N -l логин -pw пароль -D 127.0.0.1:8081
    pause
    (заменив «логин», «пароль» и «адрес_SSH_сервера» на настоящие значения логина, пароля и адреса SSH-сервера).
    Сохраните файл plink.bat в ту же папку, в которой находится утилита plink.exe и запустите его. Если всё сделано правильно, то появится черное окно с примерно таким текстом:
    image
    Нажмите клавиши «y» (латинскую) и Enter.

    Поздравляю, SSH-туннель создан. Это окно нельзя закрывать, иначе соединение с сервером закроется.

    Если Вы указали неправильный логин или пароль, то увидите соответствующую ошибку:
    image

    Настройка прокси в FireFox


    Для того, чтобы FireFox использовал созданный SSH-туннель, зайдите в меню Инструменты -> Настройки -> Дополнительно -> Сеть -> Настроить. Поставьте галочку «Ручная настойка сервиса прокси», в графу «Узел SOCKS» укажите адрес 127.0.0.1, порт 8081, поставьте галочку «SOCKS5». Остальные графы оставьте пустыми.

    Проверка


    Для проверки откройте сайт http://2ip.ru. Если всё сделано правильно, то вместо своего IP-адреса Вы увидите адрес SSH-сервера.

    Ваш IP-адрес скрыт, трафик шифруется и сжимается.

    Настройка прокси в Internet Explorer


    Если Вы до сих пор используете Interner Explorer, то зайдите в меню Сервис –> Свойства обозревателя –> Подключения — > Настройки сети. Поставьте галочку «Использовать прокси-сервер для локальных подключений» и нажмите кнопку «Дополнительно», в графе «Socks» укажите адрес 127.0.0.1, порт 8081.

    Настройка прокси в QIP


    Меню Настройки подключения. В списке «Тип прокси» выберите SOCKS5, в графе «Прокси-сервер» укажите 127.0.0.1, порт 8081.

    Другие программы


    Для настройки прокси в программах, которые не поддерживают SOCKS или отказываются напрямую работать через SSH-туннель, Вы можете воспользоваться программой FreeCap или аналогичными продуктами. Не буду подробно описывать настройки этой программы, скажу лишь, что в параметрах соединения нужно будет указать адрес 127.0.0.1 и порт 8081

    Что делать, если нет своего сайта (хостинга)?


    Теоретически для SSH-туннеля можно использовать бесплатные хостинги с поддержкой SSH, но я не знаю ни один качественный бесплатный хостинг.

    Привет Биллу Гейтсу


    Описанный способ протестирован в Windows XP и Windows Vista. В Windows 7 теоретически он также должен работать, но проверить нет возможности.
    В *nix-подобных операционных системах вместо утилиты plink можно использовать ssh.

    Настройка сервера (необязательно)


    Если у Вас VPS/VDS или выделенный сервер, то рекомендую для подключения по ssh создать специального пользователя без прав.

    Безопасный ввод пароля (необязательно)


    Если Вы хотите при каждой запуске SSH-туннеля указывать пароль вручную, то уберите из кода запуска «–pw пароль»
    plink -ssh адрес_SSH_сервера -C -N -l логин -D 127.0.0.1:8081
    Это менее удобно, но более безопасно.

    RTFM


    Информацию о других возможностях утилиты plink Вы можете найти в официальной документации.

    Абсолютной анонимности не бывает


    Не вдаваясь в технические детали, скажу, что данный способ не дает Вам абсолютной анонимности. Не делайте глупостей, за которые Вас будут искать.
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 8

      +11
      Извините, но это херня. Если у вас есть собственный VDS, то проще поднять честное pptp-соединение, настроить маршрутизацию и не париться с настройками проксей. Алсо, если у вас есть свой VDS, то найти источник трафика будет не слишком сложно (договор-то у вас есть?).
        +2
        pptp — это.

        но если совсем не возиться, то достаточно ssh -D 1080 server

        затем ставим в локальных настройках socks proxy на 127.0.0.1:1080
        +8
        Если Вы что то натворите, то спалите адрес своего сайта(как, у Вас его еще нету?) а он зареган на ваши ФИО. Если даже и не зареган, то хостер быстренько покажет с какого адреса заходят на SSH… В обоих случаях конец Вашей анонимности… Дальше продолжать?
          +2
          Для анонимности обычно используется базовый впн и переменный внешний. Впрочем и дальше можно использовать цепочки из ломаных\скарженных дедиков с поднятым ssh. Один черт, такие стоят копейки или вообще достаются за бесплатно.
            +2
            О ужас… всё же стоит для подобного использовать что-то кроме своего VDS. Хотя бы haxtor. Или devio.us. Если вы не что-то страшное натворили — там вас не выдадут.

            Ну а если просто зашифровать канал — да, подойдёт.

            А вообще — ssh -p VPS_SSH_PORT -D LOCAL_PROXY_PORT USERNAME@VPS_IP_ADDRESS
            и проблема решена.
              0
              Спасибо всем за внимание к моей статье.
              Огорчает, что не все осилили много букв. В последнем абзаце недвусмысленно написано, что ssh-туннель не пригоден для криминальных целей.
              Счастливые обладатели линукса могут легко решить проблему с помощью ssh (об это также написано в статье), но под windows этот трюк не пройдет.
              ssh-туннель, построенный с помощью plink и практически любого хостинга (не обязательно VPS) шифрует трафик (сисадмин не прочитает логи аськи) и скрывает IP от обычных участников сети (администратор форума не узнает настоящий IP).
                0
                а под убунтой sudo apt-get install plink ))
                0
                Насколько я понимаю, флеш все равно будет лезть напрямую в этом случае, минуя сокс. Так ли это? Или он умеет открывать соединения через сокс, учитывая настройки браузера?

                Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                Самое читаемое