Comment configurer un proxy SSH SOCKS - 5 étapes simples

Guides, proxys, Mar-06-20245 minutes de lecture

Tout le monde se préoccupe de sa vie privée. Selon purplesec, la cybercriminalité a augmenté de 600 % pendant la pandémie de COVID. Ces acteurs malveillants exploitent les vulnérabilités du réseau de l'utilisateur pour mener à bien ces activités contraires à l'éthique. Les gens veulent naviguer en ligne de manière anonyme pour sécuriser leurs informations personnelles et sensibles. L'autre raison d'être anonyme en ligne est d'accéder à des contenus restreints géographiquement

Tout le monde se préoccupe de sa vie privée. Selon purplesec, la cybercriminalité a augmenté de 600 % pendant la pandémie de COVID. Ces acteurs malveillants exploitent les vulnérabilités du réseau de l'utilisateur pour mener à bien ces activités contraires à l'éthique. Les gens veulent naviguer en ligne de manière anonyme pour sécuriser leurs informations personnelles et sensibles. L'autre raison d'être anonyme en ligne est d'accéder à des contenus géo-restreints et de contourner les filtres web pour accéder aux réseaux restreints. 

Il y a une option qui est populaire en ce moment, c'est le VPN. Le VPN est une bonne solution en matière de sécurité, mais ses inconvénients, tels que la faible vitesse de l'internet, l'installation d'un logiciel VPN client, la nécessité de mettre en place un serveur VPN et l'abonnement à un service VPN, l'emportent sur ses avantages. Cette option n'est pas viable pour certaines personnes. Quelle est donc la solution à ces problèmes ? L'option la plus simple est d'utiliser le proxy SSH SOCKS.

Dans la section suivante, nous en apprendrons davantage sur le proxy SSH SOCKS.

Table des matières

Qu'est-ce qu'un proxy SSH SOCKS ?

SOCKS proxys et SSH (Secure Shell) sont en fait deux choses différentes. Le proxy SOCKS est un proxy, tandis que SSH est un protocole ou, techniquement, un logiciel qui impose l'administration sécurisée du système et le transfert de données sur un réseau non sécurisé. 

Qu'est-ce que le protocole SSH ?

Le protocole SSH permet de crypter la connexion réseau entre le client et le serveur cible. L'objectif principal du protocole SSH est de prévenir toute forme de cyberattaque sur le réseau. Le protocole SSH crypte toutes les formes de trafic, telles que l'authentification de l'utilisateur dans la passerelle de paiement, le transfert de fichiers à partir du stockage en nuage et les sorties de programmation pour les problèmes sensibles. 

Utilisations du protocole SSH :

Le protocole SSH est principalement mis en œuvre dans les réseaux d'entreprise. La raison pour laquelle le protocole SSH est mis en œuvre dans un environnement d'entreprise est la suivante :

  • Gérer les projets et les expériences critiques en disposant d'un environnement réseau crypté.
  • Transférez en toute transparence un grand nombre de données sur le réseau crypté et automatisez parfois l'ensemble du processus de transfert de fichiers.
  • Mise à disposition de commandes de programmation sensibles à distance sur le réseau.

Pour mettre en œuvre les trois processus ci-dessus, le client a besoin d'un accès sécurisé. Le protocole SSH permet de fournir un accès sécurisé au client et d'automatiser le processus sans surveillance humaine.

Comment fonctionne le protocole SSH ?

Comme indiqué ci-dessus, le protocole SSH permet de crypter la connexion réseau entre le client et le serveur cible. Les quatre étapes du fonctionnement du protocole SSH sont les suivantes :

ÉTAPE 1 : Pour tout type de connexion client-serveur, la première étape consiste à établir une connexion entre le client et le serveur. Il en va de même pour le protocole SSH : la première étape consiste à établir une connexion entre le client SSH et le serveur SSH. 

ÉTAPE 2 : Une fois la connexion établie, l'étape suivante consiste à identifier le serveur SSH. Vous pouvez le faire lorsque le serveur SSH envoie la clé publique au client SSH.

ÉTAPE 3 : Une fois la configuration terminée, le client SSH et le serveur négocient les paramètres et le client demande au serveur d'ouvrir la connexion sur un canal sécurisé.

ÉTAPE 4 : Le protocole SSH permet d'établir le réseau crypté à l'aide d'algorithmes de hachage puissants (Standard Hash Algorithm - SHA-2). Enfin, les utilisateurs peuvent se connecter au système d'exploitation de l'hôte de leur serveur 

Vous savez maintenant ce qu'est le protocole SSH et comment il fonctionne. Nous allons maintenant parler du proxy SOCKS.

Qu'est-ce que le protocole proxy SOCKS ?

SOCKS - Socket Secure est un protocole qui impose la communication en redirigeant le trafic internet vers le serveur ciblé au nom du client à travers le pare-feu de ce dernier. L'adresse IP normale ne permet pas à l'utilisateur de contourner le pare-feu pour accéder au serveur restreint. Mais le serveur proxy SOCKS aide à créer un TCP (Transmission Control Protocol), qui est utilisé pour communiquer avec un serveur ciblé derrière le pare-feu du client. En d'autres termes, SOCKS proxys ne relaie que le TCP et l'UDP (User Datagram Protocol) vers le serveur ciblé. 

La principale restriction de SOCKS proxys est que, comme le proxy SOCKS est basé sur la couche 5, il ne s'applique pas au protocole de tunneling en dessous de la couche 5. SOCKS peut accepter des types de requêtes tels que HTTP, HTTP3 et FTP.

La procuration SOCKS4 contre la procuration SOCKS5 :

Il est donc bien connu et recommandé que SOCKS5 soit meilleur et plus sûr lorsqu'il est associé à un tunnel SSH pour crypter le trafic réseau. Comme SOCKS5 dispose de plusieurs authentifications, SOCKS4 en est dépourvu. Une autre différence majeure est que SOCKS4 ne prend pas en charge UDP, ce qui signifie que les utilisateurs ne peuvent envoyer que de petits paquets de données et que ceux-ci se déplacent à un rythme plus lent. SOCKS5 En revanche, le site Web de VNU, qui prend en charge le protocole UDP, permet d'envoyer des grappes de données à un rythme plus rapide. REMARQUE : SOCKS5 est plus rapide que le VPN et facile à utiliser car SOCKS5 ne nécessite aucune configuration logicielle particulière.

Maintenant que vous avez une idée de base sur SOCKS5 proxys et en quoi il est meilleur que SOCKS4 proxys , voyons comment se connecter au serveur SSH à l'aide d'un proxy SOCKS. REMARQUE : les étapes suivantes peuvent également être utilisées pour HTTP/s proxys et ne s'appliquent qu'aux utilisateurs de WINDOWS.

Comment configurer un tunnel proxy SSH SOCKS sous Windows ?

L'objectif principal de cette configuration est de réacheminer en toute sécurité le trafic de votre réseau depuis votre système local. REMARQUE : vous pouvez choisir votre numéro de port à condition qu'il soit supérieur à 1024. Les ports supérieurs à 1024 sont appelés ports privilégiés. 

ÉTAPE 1 : Choisissez le numéro de port "9090", puisque "9090" est généralement considéré pour ce processus. Le port du serveur est "20".

[POUR WINDOWS]

ETAPE 2 : Installer PuTTY. Une fois que vous avez téléchargé PuTTY, entrez l'adresse IP du serveur proxy SOCKS5 dans le champ adresse IP de l'hôte. Vous pouvez obtenir votre proxy SOCKS5 à partir de ProxyScrape. Tous les SOCKS5 proxys sont basés sur la technologie SSL, de sorte que vous pouvez être assuré que l'activité de votre réseau ne peut pas être suivie par la source ciblée. 

ETAPE 3 : Allez dans l'onglet connexion →SSH →Tunnels. Cliquez sur l'onglet numéro de port source et entrez "9090". NOTE : Utilisez le même numéro de port que celui utilisé à l'étape précédente. N'oubliez pas de cocher la case radio "Dynamique". Une fois le numéro de port saisi, cliquez sur le bouton Ajouter pour enregistrer les paramètres.

ETAPE 4 : Une fois que vous avez ajouté le bouton dans les paramètres, il est recommandé de sauvegarder les paramètres afin de ne pas avoir à saisir à nouveau les détails du proxy. Cliquez sur l'onglet "Session" et naviguez jusqu'à la section "Sauvegardé". Donnez le nom que vous souhaitez et enregistrez les paramètres. 

ÉTAPE 5 : Pour accéder au serveur, cliquez sur le bouton "Ouvrir" et vous verrez apparaître de nouvelles fenêtres vous demandant des informations d'identification, telles que votre nom d'utilisateur et votre mot de passe. Une fois que vous aurez saisi vos informations d'identification, vous établirez une connexion au tunnel SSH sécurisé. 

Vous pouvez maintenant configurer votre navigateur par défaut pour le proxy SSH SOCKS. Pour Google Chrome, étant donné qu'il utilise les paramètres par défaut pour le proxy, il est préférable d'utiliser les modules complémentaires ou les extensions de la boutique Google Chrome. Cela vous fera gagner du temps et vous n'aurez pas besoin de connaissances en programmation. Vous pouvez installer des modules complémentaires tels que FoxyProxy, ProxMate et SwitchyOmega. Ajoutez l'extension et elle détectera le proxy SSH SOCKS et se connectera à un tunnel SSH sécurisé.

Vous savez maintenant comment vous connecter à un serveur SSH sécurisé en utilisant un proxy SOCKS.

SSH SOCKS Proxy Pour ProxyScrape

Bande passante élevée - Socks 5 proxys de Proxyscrape aidera les utilisateurs de bande passante élevée à traiter des données de haute dimension provenant de sources multiples. 

Uptime - Proxyscrape fonctionne 24 heures sur 24 et 7 jours sur 7, ce qui garantit des fonctionnalités ininterrompues. Ainsi, ces chaussettes proxys seront la meilleure option pour les utilisateurs de scraper de manière illimitée.

Types multiples - Proxyscrape fournit proxys de différents types. Ils fournissent proxys de tous les protocoles comme HTTP, socks4, et socks5. Ils fournissent également des services résidentiels proxys, dédiés proxys, et des centres de données proxys. 

Global Proxy - Les utilisateurs peuvent utiliser les chaussettes proxys de l'endroit qu'ils souhaitent. Ils offrent proxys à partir de plus de 120 pays. 

Rentable - Les proxys premium de ProxyScrape sont d'un coût abordable et d'une large bande passante. Consultez nos prix attractifs et nos nombreuses options de proxy.

FAQs :

1. Qu'est-ce qu'un proxy SSH SOCKS ?
Le proxy SOCKS est un proxy, tandis que le SSH est un protocole, ou techniquement, un logiciel qui impose l'administration sécurisée du système et le transfert de données sur un réseau non sécurisé.
2. Quel protocole utilise un proxy SOCKS5 ?
SOCKS5 proxys utiliser le tunnel SSH (Secure Shell protocol) pour accéder à Internet de manière anonyme. Le site SOCKS5 utilise TCP et IPX (Internet Packet Exchange) pour établir une connexion entre le client et le serveur.
3. Comment installer le tunnel proxy SSH SOCKS ?
Téléchargez et installez le client SSH PuTTY afin d'établir une connexion entre le client et le serveur. Saisissez les informations nécessaires, telles que le numéro de port et l'adresse IP SOCKS, puis enregistrez les paramètres. Configurez le navigateur par défaut pour qu'il utilise le proxy SOCKS et surfe en ligne de manière anonyme.

Conclusion :

Le proxy SOCKS avec tunnel SSH est la meilleure alternative au VPN. La première installation prend du temps, mais à long terme, elle sera beaucoup plus rapide qu'un VPN. En outre, vous pouvez vous authentifier sans entrer le nom d'utilisateur et le mot de passe. En obtenant une authentification par "clé publique", la connexion sera automatiquement authentifiée. Il existe d'autres fonctions telles que la redirection SSH et l'ouverture de portes dérobées vers le réseau de l'entreprise, mais ces approches ont également un coût : l'ouverture d'une porte dérobée est susceptible d'être attaquée par des acteurs malveillants et des pirates informatiques. Mais pour surfer en toute sécurité sur Internet et protéger vos informations sensibles, un proxy SSH SOCKS est la meilleure solution !