Como configurar o proxy SSH SOCKS - 5 passos simples

Guias, Proxies, Dec-14-20225 minutos de leitura

Toda a gente está preocupada com a sua privacidade. De acordo com a purplesec, a cibercriminalidade disparou 600% durante a pandemia da COVID. Estes agentes maliciosos aproveitam as vulnerabilidades da rede do utilizador para realizar estas actividades pouco éticas. As pessoas querem navegar anonimamente na Internet para proteger as suas informações pessoais e sensíveis. A outra razão para o anonimato em linha é o acesso a conteúdos com restrições geográficas

Toda a gente está preocupada com a sua privacidade. De acordo com a purplesec, a cibercriminalidade disparou 600% durante a pandemia da COVID. Estes agentes maliciosos aproveitam as vulnerabilidades da rede do utilizador para realizar estas actividades pouco éticas. As pessoas querem navegar anonimamente na Internet para proteger as suas informações pessoais e sensíveis. A outra razão para o anonimato em linha é aceder a conteúdos com restrições geográficas e contornar os filtros Web para aceder a redes restritas. 

Existe uma opção que está a tornar-se popular neste momento, que é a VPN. A VPN é boa no que diz respeito à segurança e afins, mas os inconvenientes, como a baixa velocidade da Internet, a instalação de software VPN cliente e a necessidade de configurar um servidor VPN, bem como a subscrição de um serviço VPN, ultrapassam as vantagens. Esta não é uma opção viável para algumas pessoas. Então, qual é a solução para estes problemas? Bem, a opção mais simples é usar o proxy SSH SOCKS.

Na próxima secção, iremos aprender mais sobre o proxy SSH SOCKS.

Índice

O que é um proxy SSH SOCKS?

Os proxies SOCKS e o SSH (Secure Shell) são, de facto, duas coisas diferentes. O proxy SOCKS é um proxy, enquanto o SSH é um protocolo ou tecnicamente um pacote de software que impõe a administração segura do sistema e a transferência de dados através de uma rede insegura. 

O que é o protocolo SSH?

O protocolo SSH ajuda a encriptar a ligação de rede entre o cliente e o servidor de destino. O principal objetivo do protocolo SSH é impedir qualquer forma de ciberataque na rede. O protocolo SSH encripta todas as formas de tráfego, como a autenticação do utilizador no portal de pagamento, a transferência de ficheiros do armazenamento em nuvem e a programação de resultados para problemas sensíveis. 

Utilizações do protocolo SSH:

O protocolo SSH é implementado principalmente em redes empresariais. A razão para implementar o protocolo SSH num ambiente empresarial é:

  • Gerir projectos e experiências críticas através de um ambiente de rede encriptado.
  • Transferir sem problemas uma grande quantidade de dados através da rede encriptada e, por vezes, automatizar todo o processo de transferência de ficheiros.
  • Disponibilização de comandos de programação sensíveis à distância através da rede.

Para implementar os três processos acima referidos, o cliente necessita de um acesso seguro. O protocolo SSH ajuda a fornecer acesso seguro ao cliente e a automatizar o processo sem controlo humano.

Como é que o protocolo SSH funciona?

Como já foi referido, o protocolo SSH ajuda a encriptar a ligação de rede entre o cliente e o servidor de destino. Os quatro passos envolvidos no funcionamento do protocolo SSH são os seguintes:

PASSO 1: Para qualquer tipo de ligação cliente-servidor, o primeiro passo é estabelecer uma ligação entre o cliente e o servidor. O mesmo acontece com o protocolo SSH, o primeiro passo é estabelecer uma ligação entre o cliente SSH e o servidor SSH. 

PASSO 2: Uma vez estabelecida a ligação, o passo seguinte consiste em identificar o servidor SSH. Isto pode ser feito quando o servidor SSH envia a chave pública para o cliente SSH.

PASSO 3: Uma vez concluída a configuração, tanto o cliente SSH como o servidor negoceiam os parâmetros e o cliente pede ao servidor para abrir a ligação num canal seguro.

PASSO 4: O protocolo SSH ajuda a estabelecer a rede encriptada utilizando algoritmos de hashing fortes (Standard Hash Algorithm - SHA-2). Por último, os utilizadores podem iniciar sessão no sistema operativo do anfitrião do servidor 

Agora já sabe o que é um protocolo SSH e como funciona. A seguir, discutiremos o proxy SOCKS.

O que é o protocolo de proxy SOCKS?

O SOCKS - Socket Secure é um protocolo que impõe a comunicação redireccionando o tráfego da Internet para o servidor visado em nome do cliente através da firewall do cliente. O endereço IP normal não permite ao utilizador contornar a firewall para aceder ao servidor restrito. Mas o servidor proxy SOCKS ajuda a criar um TCP (Transmission Control Protocol), que é utilizado para comunicar com o servidor visado por detrás da firewall do cliente. Em palavras simples, os proxies SOCKS transmitem apenas o TCP e o UDP (User Datagram Protocol) para o servidor visado. 

A principal restrição dos proxies SOCKS é que, como o proxy SOCKS se baseia na camada 5, não se aplica ao protocolo de tunelamento abaixo da camada 5. O SOCKS pode aceitar tipos de pedidos, como HTTP, HTTP3 e FTP.

O SOCKS4 Proxy vs. O SOCKS5 Proxy:

Assim, é bem conhecido e recomendado que SOCKS5 é melhor e mais seguro quando combinado com o túnel SSH para encriptar o tráfego de rede. Uma vez que SOCKS5 tem várias autenticações, SOCKS4 carece de autenticação. Outra diferença importante é que o SOCKS4 não suporta UDP, o que significa que os utilizadores só podem enviar pequenos pacotes de dados e que estes também se movem a um ritmo mais lento. SOCKS5 O , por outro lado, suporta UDP, que tem a capacidade de enviar grupos de dados a um ritmo mais rápido. NOTA: SOCKS5 é mais rápido do que VPN e fácil de usar porque SOCKS5 não requer nenhuma configuração especial de software.

Agora que tem uma ideia básica sobre os proxies SOCKS5 e como são melhores do que os proxies SOCKS4 , vamos ver como se ligar ao servidor SSH utilizando um proxy SOCKS. NOTA: Os próximos passos também podem ser utilizados para proxies HTTP/s e são aplicáveis apenas a utilizadores WINDOWS.

Como configurar um túnel proxy SSH SOCKS no Windows?

O principal objetivo desta configuração é reencaminhar de forma segura o tráfego de rede a partir do seu sistema local. NOTA: Pode escolher o número da porta, desde que seja um número superior a 1024. As portas maiores que 1024 são chamadas de portas privilegiadas. 

PASSO 1: Escolha o número de porta "9090", uma vez que "9090" é geralmente considerado para este processo. A porta do servidor é "20".

[PARA WINDOWS]

PASSO 2: Instale o PuTTY. Depois de descarregar o PuTTY, introduza o endereço IP do servidor proxy SOCKS5 no campo do endereço IP do anfitrião. Você pode obter seu proxy SOCKS5 em ProxyScrape. Todos os proxies SOCKS5 são baseados na tecnologia SSL, por isso pode ter a certeza de que a sua atividade na rede não pode ser rastreada pela fonte visada. 

PASSO 3: Vá para o separador de ligação →SSH →Tunnels. Agora clique no separador do número da porta de origem e introduza "9090". NOTA: Utilize o número da porta igual ao número utilizado no passo anterior. Não se esqueça de marcar a caixa de rádio "Dynamic" (Dinâmico). Depois de introduzir o número da porta, clique no botão Adicionar para guardar as definições.

PASSO 4: Depois de adicionar o botão nas definições, recomenda-se que guarde as definições para não ter de introduzir novamente os detalhes do proxy. Clique no separador "Session" e navegue até à secção "Saved". Dê o nome que quiser e guarde as definições. 

PASSO 5: Para aceder ao servidor, clique no botão "Open" e verá novas janelas que lhe pedem credenciais de segurança, tais como o seu nome de utilizador e a sua palavra-passe. Depois de introduzir as suas credenciais, estabelecerá uma ligação ao túnel SSH seguro. 

Agora pode configurar o seu navegador predefinido para o proxy SSH SOCKS. No caso do Google Chrome, uma vez que utiliza definições predefinidas para o proxy, é preferível utilizar add-ons ou extensões da loja do Google Chrome. Isto permite-lhe poupar tempo e não precisa de ter conhecimentos de programação. Pode instalar add-ons como o FoxyProxy, ProxMate e SwitchyOmega. Adicione a extensão e esta detectará o proxy SSH SOCKS e ligar-se-á a um túnel SSH seguro.

Agora já sabe como ligar-se a um servidor SSH seguro utilizando um proxy SOCKS.

Proxy SSH SOCKS Para ProxyScrape

Largura de banda elevada - Os proxies Socks 5 de Proxyscrape ajudarão os utilizadores de largura de banda elevada, o que os ajuda a lidar com dados de elevada dimensão provenientes de várias fontes. 

Uptime - Proxyscrape funciona 24/7, o que garante funcionalidades ininterruptas. Assim, estes proxies de meias serão a melhor opção para os utilizadores fazerem scraping ilimitadamente.

Vários tipos - Proxyscrape fornece proxies de vários tipos. Fornecem proxies de todos os protocolos como HTTP, socks4 e socks5. Também fornecem proxies residenciais, proxies dedicados e proxies de centros de dados. 

Global Proxy - Os utilizadores podem utilizar os proxies de meias da localização pretendida. Oferecem proxies de mais de 120 países. 

Custo-benefício - Os proxies premium de ProxyScrape são de custo acessível e alta largura de banda. Veja os nossos preços atractivos e as nossas enormes opções de proxy.

Perguntas frequentes:

1. O que é um proxy SSH SOCKS?
O proxy SOCKS é um proxy, enquanto o SSH é um protocolo ou, tecnicamente, um pacote de software que impõe a administração segura do sistema e a transferência de dados através de uma rede insegura.
2. Que protocolo é utilizado por um proxy SOCKS5 ?
SOCKS5 Os proxies utilizam o túnel SSH (protocolo Secure Shell) para aceder à Internet de forma anónima. O SOCKS5 utiliza TCP e IPX (Internet Packet Exchange) para estabelecer uma ligação entre o cliente e o servidor.
3. Como é que instalo o túnel proxy SSH SOCKS?
Descarregue e instale o cliente SSH PuTTY para estabelecer uma ligação entre o cliente e o servidor. Introduza as informações necessárias, tais como o número da porta e o endereço IP SOCKS e, em seguida, guarde as definições. Configure o browser predefinido para utilizar o proxy SOCKS e navegar online de forma anónima.

Conclusão:

O proxy SOCKS com tunelamento SSH é a melhor alternativa à VPN. A primeira instalação demora algum tempo, mas, a longo prazo, será muito mais rápida do que uma VPN. O problema é que pode autenticar-se sem introduzir o nome de utilizador e a palavra-passe. Ao obter uma autenticação de "chave pública", a ligação será autenticada automaticamente. Existem outras funções, como o reencaminhamento SSH e a abertura de backdoors para a rede da empresa, mas essas abordagens também têm um custo, abrindo um backdoor propenso a ser atacado por agentes maliciosos e hackers. Mas para uma navegação segura na Internet e para proteger as suas informações sensíveis, um proxy SSH SOCKS é o caminho a seguir!