logo proxyscrape scuro

Come impostare il proxy SSH SOCKS - 5 semplici passi

Guide, Proxy, Dicembre-03-20225 minuti di lettura

Tutti sono preoccupati per la propria privacy. Secondo purplesec, il crimine informatico è salito al 600% durante la pandemia COVID. Questi attori malintenzionati sfruttano le vulnerabilità della rete degli utenti per svolgere queste attività non etiche. Le persone vogliono navigare online in modo anonimo per proteggere le proprie informazioni personali e sensibili. L'altra ragione per essere anonimi online è quella di accedere a contenuti geo-limitati e di aggirare i filtri web per accedere alle reti riservate. 

Esiste un'opzione molto popolare in questo momento: la VPN. La VPN è un'ottima soluzione per quanto riguarda la sicurezza, ma gli svantaggi, come la bassa velocità di Internet, l'installazione di un software VPN client, la necessità di configurare un server VPN e l'abbonamento al servizio VPN, superano i vantaggi. Per alcuni non è un'opzione praticabile. Qual è quindi la soluzione a questi problemi? L'opzione più semplice è quella di utilizzare il proxy SSH SOCKS.

Nella prossima sezione si approfondirà la conoscenza del proxy SSH SOCKS.

Indice dei contenuti

Che cos'è un proxy SSH SOCKS?

I proxy SOCKS e SSH (Secure Shell) sono in realtà due cose diverse. Il proxy SOCKS è un proxy, mentre SSH è un protocollo o tecnicamente un pacchetto software che impone l'amministrazione sicura del sistema e il trasferimento dei dati su una rete non sicura. 

Che cos'è il protocollo SSH?

Il protocollo SSH aiuta a crittografare la connessione di rete tra il client e il server di destinazione. Lo scopo principale del protocollo SSH è quello di prevenire qualsiasi forma di attacco informatico alla rete. Il protocollo SSH cripta tutte le forme di traffico, come l'autenticazione dell'utente nel gateway di pagamento, il trasferimento di file dal cloud storage e gli output di programmazione per problemi sensibili. 

Usi del protocollo SSH:

Il protocollo SSH viene implementato principalmente nelle reti aziendali. Il motivo dell'implementazione del protocollo SSH in un ambiente aziendale è:

  • Per gestire progetti ed esperimenti critici disponendo di un ambiente di rete criptato.
  • Trasferite senza problemi una grande quantità di dati sulla rete crittografata e talvolta automatizzate l'intero processo di trasferimento dei file.
  • Fornitura di comandi di programmazione sensibili in remoto attraverso la rete.

Per implementare i tre processi sopra descritti, il client ha bisogno di un accesso sicuro. Il protocollo SSH aiuta a fornire un accesso sicuro al client e ad automatizzare il processo senza il monitoraggio umano.

Come funziona il protocollo SSH?

Come già detto, il protocollo SSH aiuta a criptare la connessione di rete tra il client e il server di destinazione. Le quattro fasi di funzionamento del protocollo SSH sono le seguenti:

FASE 1: Per qualsiasi tipo di connessione client-server, il primo passo è stabilire una connessione tra il client e il server. Lo stesso vale per il protocollo SSH: il primo passo è stabilire una connessione tra il client SSH e il server SSH. 

FASE 2: Una volta stabilita la connessione, il passo successivo consiste nell'identificare il server SSH. È possibile farlo quando il server SSH invia la chiave pubblica al client SSH.

FASE 3: Una volta completata la configurazione, il client e il server SSH negoziano i parametri e il client chiede al server di aprire la connessione su un canale sicuro.

FASE 4: Il protocollo SSH aiuta a stabilire la rete crittografata utilizzando algoritmi di hashing forti (Standard Hash Algorithm - SHA-2). Infine, gli utenti possono accedere al sistema operativo del proprio host server 

Ora sapete cos'è e come funziona il protocollo SSH. In seguito, parleremo del proxy SOCKS.

Che cos'è il protocollo SOCKS Proxy?

SOCKS - Socket Secure è un protocollo che impone la comunicazione reindirizzando il traffico Internet al server mirato per conto del cliente attraverso il firewall del cliente stesso. Il normale indirizzo IP non consente all'utente di bypassare il firewall per accedere al server riservato. Il server proxy SOCKS, invece, aiuta a creare un protocollo TCP (Transmission Control Protocol), che viene utilizzato per comunicare con un server mirato dietro il firewall del cliente. In parole povere, i proxy SOCKS trasmettono solo il TCP e l'UDP (User Datagram Protocol) al server desiderato. 

La principale restrizione dei proxy SOCKS è che, essendo il proxy SOCKS basato sul livello 5, non si applica al protocollo di tunneling al di sotto del livello 5. SOCKS può accettare tipi di richieste come HTTP, HTTP3 e FTP.

The SOCKS4 Proxy vs. The SOCKS5 Proxy:

Pertanto, è noto e consigliato che SOCKS5 è migliore e più sicuro se combinato con il tunneling SSH per crittografare il traffico di rete. Poiché SOCKS5 dispone di diverse autenticazioni, SOCKS4 ne è privo. Un'altra differenza principale è che SOCKS4 non supporta UDP, il che significa che gli utenti possono inviare solo piccoli pacchetti di dati e che questi si muovono a una velocità inferiore. SOCKS5 supporta invece UDP, che consente di inviare gruppi di dati a una velocità superiore. NOTA: SOCKS5 è più veloce di una VPN e facile da usare perché SOCKS5 non richiede alcuna configurazione software speciale.

Ora che avete un'idea di base dei proxy SOCKS5 e di come siano migliori dei proxy SOCKS4 , vediamo come connettersi al server SSH utilizzando un proxy SOCKS. NOTA: I prossimi passi possono essere utilizzati anche per i proxy HTTP/s e sono applicabili solo agli utenti WINDOWS.

Come impostare un tunnel proxy SSH SOCKS in Windows?

L'obiettivo principale di questa configurazione è quello di reindirizzare in modo sicuro il traffico di rete dal sistema locale. NOTA: È possibile scegliere il numero di porta, a condizione che sia un numero qualsiasi superiore a 1024. Le porte superiori a 1024 sono chiamate porte privilegiate. 

FASE 1: Scegliere il numero di porta "9090", poiché "9090" è generalmente considerato per questo processo. La porta del server è "20".

[PER WINDOWS]

FASE 2: installare PuTTY. Una volta scaricato PuTTY, inserire l'indirizzo IP del server proxy SOCKS5 nel campo dell'indirizzo IP dell'host. È possibile ottenere il proxy SOCKS5 da ProxyScrape. Tutti i proxy di SOCKS5 sono basati sulla tecnologia SSL, per cui si può essere certi che la propria attività di rete non possa essere tracciata dalla fonte mirata. 

FASE 3: Accedere alla scheda Connessione →SSH →Tunnels. Ora fate clic sulla scheda Numero di porta sorgente e inserite "9090". NOTA: il numero di porta deve essere uguale a quello utilizzato nel passaggio precedente. Non dimenticate di selezionare la casella di opzione "Dinamico". Una volta inserito il numero di porta, fare clic sul pulsante Aggiungi per salvare le impostazioni.

FASE 4: Una volta aggiunto il pulsante nelle impostazioni, si consiglia di salvare le impostazioni per non dover inserire nuovamente i dettagli del proxy. Fare clic sulla scheda "Sessione" e passare alla sezione "Salvati". Assegnare il nome desiderato e salvare le impostazioni. 

FASE 5: per accedere al server, fare clic sul pulsante "Apri" e si aprirà una nuova finestra in cui verranno richieste le credenziali di sicurezza, come il nome utente e la password. Una volta inserite le credenziali, si stabilirà una connessione al tunnel SSH sicuro. 

Ora è possibile configurare il browser predefinito per il proxy SSH SOCKS. Per Google Chrome, poiché utilizza le impostazioni predefinite per il proxy, è meglio utilizzare i componenti aggiuntivi o le estensioni dallo store di Google Chrome. In questo modo si risparmierà tempo e non sarà necessario avere conoscenze di programmazione. È possibile installare componenti aggiuntivi come FoxyProxy, ProxMate e SwitchyOmega. Aggiungete l'estensione e questa rileverà il proxy SSH SOCKS e si connetterà a un tunnel SSH sicuro.

Ora sapete come collegarvi a un server SSH sicuro utilizzando un proxy SOCKS.

Proxy SSH SOCKS per ProxyScrape

Ampiezza di banda elevata - I proxy Socks 5 di Proxyscrape aiutano gli utenti con un'ampia larghezza di banda che supporta gli utenti a gestire dati ad alta dimensione da più fonti. 

Uptime - Proxyscrape funziona 24 ore su 24, 7 giorni su 7, assicurando funzionalità ininterrotte. Quindi, questi proxy per calzini saranno l'opzione migliore per gli utenti per scrappare illimitatamente.

Tipi multipli - Proxyscrape fornisce proxy di vari tipi. Fornisce proxy per tutti i protocolli come HTTP, socks4 e socks5. Fornisce anche proxy residenziali, proxy dedicati e proxy per centri dati. 

Global Proxy - Gli utenti possono utilizzare i proxy dei calzini della località desiderata. Offrono proxy da oltre 120 Paesi. 

Economico - I proxy premium di ProxyScrape hanno un costo accessibile e una larghezza di banda elevata. Date un'occhiata ai nostri prezzi interessanti e alle nostre numerose opzioni di proxy.

Domande frequenti:

1. Che cos'è un proxy SSH SOCKS?
The SOCKS proxy is a proxy, where an SSH is a protocol, or technically, a software package that imposes the secure system administration and data transfer over the insecure network.
2. Quale protocollo utilizza un proxy SOCKS5 ?
SOCKS5 I proxy utilizzano il tunneling SSH (Secure Shell protocol) per accedere online in modo anonimo. SOCKS5 utilizza TCP e IPX (Internet Packet Exchange) per stabilire una connessione tra il client e il server.
3. Come si installa il tunnel proxy SSH SOCKS?
Scaricare e installare il client SSH PuTTY per stabilire una connessione tra il client e il server. Inserire le informazioni necessarie, come il numero di porta e l'indirizzo IP SOCKS, quindi salvare le impostazioni. Configurare il browser predefinito per utilizzare il proxy SOCKS e navigare online in modo anonimo.

Conclusione:

Il proxy SOCKS con tunneling SSH è la migliore alternativa alla VPN. La prima installazione richiede tempo, ma a lungo termine sarà molto più veloce di una VPN. Inoltre, è possibile effettuare l'autenticazione senza inserire nome utente e password. Esistono altre funzioni, come l'inoltro SSH e l'apertura di backdoor alla rete aziendale, ma anche questi approcci hanno un costo: l'apertura di una backdoor soggetta ad attacchi da parte di malintenzionati e hacker. Ma per navigare in Internet in tutta sicurezza e proteggere le vostre informazioni sensibili, un proxy SSH SOCKS è la soluzione migliore!