Home Материалы сайта Мутим SSH-туннель

У меня вопрос. Ты хочешь всегда оставаться анонимный, скрывая свой IP и
одновременно предотвращая перехват трафика провайдером? Ну, конечно же, хочешь –
мало кто откажется от такого удовольствия. Самым простым и верным решением в
данном случае будет покупка полноценного VPN аккаунта.

Однако у этого способа существует ряд существенных недостатков. Во-первых,
потребуется вложить некоторую сумму денег из своего скромного кармана. И что еще
хуже, делать это ежемесячно, оплачивая абонентку владельцам сервиса. Во-вторых,
если ты юзаешь VPN, значит, тебе точно есть что скрывать – таким образом, ты
вполне можешь заинтересовать как минимум своего провайдера, а там уже недалеко
до прослушки (да-да, я параноик). Ну и, в конце концов, падение VPN-коннекта во
время затаривания в забугорном е-шопе по чужим пластиковым карточкам может
нехило подпортить твое нервное равновесие и надолго лишить сна. Всех этих
недостатков лишено SSH-туннелирование, которое вдобавок предоставляет очень
схожие возможности. Чтобы обустроить необходимый туннель нужно все по минимуму –
шелл, прокси и специализированная софтина на твоей тачке. В видеоуроке
описывается процесс создания такого туннеля. Для начала через PuTTY чувак
устанавливает соединение с шеллом, назначив соответствующие опции в настройках
клиента (видео писалось под линуксом, но вообще можно было обойтись обычным
SSH-клиентом). Далее мы шаманим в конфиге утилиты proxychains и в итоге получаем
следующий туннель: зашифрованный трафф уходит по SSH к шеллу, а оттуда уже в
открытом виде попадает на прокси. Отлично, правда? Остается только запустить
утилиту proxychains, где в аргументах указать имя приложения, которое мы хотим
затуннелировать. Что успешно и делает герой ролика. После этого он решает зайти
и покопаться в одном из своих вебшеллов с девизом "Нас не запалят!" На этом
собственно и все – туннелируйтесь на здоровье.