Proxy Tunnel

Šis raksts ir domāts tiem cilvēkiem, kurus neapmierina situācija, kad viņus kāds apzināti vai neapzināti cenšas ierobežot. Šajā gadījumā runa būs par brīvību internetā. Iedomājieties situāciju, kad vienīgā saikne ar internetu ir HTTP proxy un vienīgais, ko jūs varat izdarīt ir apskatīt web lapas, palasīt jaunākās ziņas Delfos vai tamlīdzīgos portālos, jo īvilais admins vai kāda augstāk stāvoša persona ir izdomājusi, ka drošības vai kādu citu apsvērumu dēļ, lietotājiem labāk neļaut brīvi izmantot internetu. Kāpēc gan lietotājam būtu nepieciešams darbā vai skolā izmantot IRC, SSH, p2p vai pārbaudīt savu privāto e-pastu, ja ir pieejams darba e-pasta serveris. Tāpēc automātiski tiek izslēgta jebkuras tīkla programmas izmantošana, kas neattiecas uz darbu. Lietotājiem parasti tiek atstāts tikai web pārlūks, kuram ir pieejams proxy serveris, ar kura palīdzību var sērfot pa web lapām. Ja jūs esat nonācis šādā situācijā, tad šis raksts ir domāts tieši jums.

Parasti lietotāji nonākot šādā situācijā, pieņem un samierinās ar to. Kāpēc es šo visu stāstu? Man pašam nācās nostrādāt gadu valsts iestādē, kur vienīgā saikne ar ārpasauli bija gļukainais [url=http://www.vita.gov.lv]VITA[/url] (Valsts informācijas tīkla aģentūras) proxy serveris. Jau pirmajā dienā es nolēmu, ka to tā nevar atstāt, jo es nevaru un negribu samierināties ar faktu, ka turpmāk es varēšu tikai ložņāt pa web lapām. Papildus stimuls, lai tiktu galā ar šo situāciju, bija akūta nepieciešamība tikt IRC un sakontaktēties ar vienu cilvēku, kuru var dabūt rokā tikai čatā.

Ņēmu talkā google un prasīju, ko man darīt šādā situācijā. Saņēmu dažas nekonkrētas atbildes, kas mani noveda pie dažādiem dokumentiem, kuros aprakstīts proxy servera [b]CONNECT[/b] pieprasījums, ar kura palīdzību iespējams likt proxy serverim pieslēgties uz manis norādīto adresi un pilnībā nelikties ne zinis par to kādi dati tiek sūtīti un saņemti. Šo metodi izmanto SSL lapām, jo dati tiek šifrēti un proxy serverim šeit nav jāiejaucas. Vienīgā nelaime, ka proxy serveris parasti atļauj konekcijas tikai uz 443 portu. Tātad pa tiešo mēs vienalga nevaram pieslēgties pie mums nepieciešamajām adresēm. Tā kā mēs varam veidot konekcijas tikai uz 443 portu, tad mums ir nepieciešams kāds dators ārpusē, kuram ir pilna pieeja internetam un kurš gaidīs mūsu komandas uz 443 porta. Mūsu tunelis sastāvēs no šādām programmām:
* Klients – serviss, kas darbojas fonā, izveido SOCKS4 serveri, gaida konekcijas no lietojumprogrammas un izveido tuneli caur proxy serveri.
* Serveris – serviss, kas darbojas fonā, gaida konekcijas no proxy servera un izveido konekciju uz lietojumprogrammas norādīto adresi.

Šī metode ir ir diezgan primitīva un pieejama tikai, ja proxy serveris atbalsta SSL konekcijas. Otra metode ir diezgan līdzīga, bet daudz sarežģītāka un viltīgāka, un diemžēl arī neefektīvāka, jo tiek radīts diezgan iespaidīgs overhead (virstēriņš). Neiedziļināšos tehniskās detaļās un mēģināšu saprotamā valodā pastāstīt kā darbojas šī metode. Vienāršā valodā sakot, klienta programma izliekas par parastu web pārlūku un servera programma izliekas par web serveri. Pieprasījumi un atbildes tiek ģēnerētas ievērojot visas HTTP protokola prasības. Šeit tiek izmantotas dažādas viltības, lai proxy serverim nerastos nekādas aizdomas, ka patiesībā netiek skatītas web lapas, bet ļoti cītīgi čatots vai tiek izmantota kāda p2p programma. Kā jau teicu, tad šī metode ir diezgan lēna un viegli pamanāma. Administrators ātri jūs pamanīs, jo, mazliet paanalizējot log failus, jūs būsiet pimajā vietā pēc pieprasījumiem (hitiem) un visi šie pieprasījumi būs uz jūsu serveri, kas atrodas ārpusē. Pat uz neaktīvas (idle) konekcijas ir nepieciešams sekundē nosūtīt vairākus pieprasījumus, lai nodrošinātu tuneļa raitu darbību. Esmu uzrakstījis arī šai metodei tuneļa programmu, bet uzskatu, ka tā nav pietiekami stabila, lai nodotu publiskai apskatei.

Tagad mazliet paskaidrošu, kā izmantot šo programmu. Vispirms vajag atrast datoru ārpusē uz kura mēs varam uzlikt servera programmu. Tas var būt mājas, skolas vai drauga dators. Tā kā programma darbojas kā serviss fonā un kaimiņš īpaši daudz no tā visa nesaprot, tad kaimiņa dators varētu būt vispiemērotākais, jo dators parasti tiek atstāts ieslēgts. 🙂 Nu tas tikai tāds piemērs. Izdomājiet paši, kur uzlikt serveri. Otru programmas daļu – klientu ieinstalējam (ja ir permisijas) vai palaižam uz darba datora. Konfigurācijas failā pt_clnt_ssl.ini ierakstam proxy servera adresi, kaimiņa adresi un portu uz kura programma gaidīs SOCKS4 konekcijas.

Tagad daži piemēri kā izmantot šo proxy tuneli. Piemēram, ja jūsu īvilais admins ir nogriezis pieeju draugiem.lv, tad vienkārši iekš FireFox atveram Connection settings, izdzēšam HTTP proxy, pie SOCKS servera ierakstam [b]localhost[/b] un portu, kuru izvēlējāties konfigurējot Proxy Tunnel klientu (pēc noklusējuma tas ir 1080).

[img]/images/upload/pt_firefox.png[/img]

Gribat čatot?

[img]/images/upload/pt_mirc.png[/img]

Gribat kačāt?

[img]/images/upload/pt_bitcomet.png[/img]

Ir kāda programma, kas par SOCKS4 nekad nav dzirdējusi? Ņemam [url=http://www.socks.permeo.com/Download/SocksCapDownload/index.asp]SocksCap[/url] un viss turpinās.

[img]/images/upload/pt_sockscap_1.png[/img]
[img]/images/upload/pt_sockscap_2.png[/img]

[b]Lejupielādēt:[/b]
[url=/faili/proxy_tunnel_v0.01.zip]Proxy Tunnel v0.01[/url]

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp

Atbildēt

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti kā *

Datuve.lv – IT un Tehnoloģiju ziņas || Copyright © 2004-2020 || Kontaktinformācija: info@datuve.lv  || Contact Us