Как скрыть трафик от админа
Перейти к содержимому

Как скрыть трафик от админа

  • автор:

Как скрыть от админов свои HTTP запросы.

Всем привет, не знаю, сможет ли мне кто-нибудь помочь.

На работе адимны закрыли 70% интернета (включая большинство cgi-прокси). Хочу с этим бороться.

Есть идея. В интернет у меня открыт доступ по SSH. Хочу все свои http-запросы со своего компьютера перенаправлять в http-туннель, организованный с внешним сервором в интернете. Далее, через этот туннель и сервер в интернете организовать доступ к заветным web-страницам.

Вопрос: подскажите, кто-нибудь знает платные/бесплатные сервера, до которых можно прокинуть ssh-туннель и через которые можно ходить в интернет.

(говоря проще, кто знает сервера в интернете с sshd и прокси типа 3proxy или freeproxy ?)

The_Apachi
14.04.09 14:41:58 MSD

покупай самый дешевый хостинг с ssh и будет тебе щастье.

isden ★★★★★
( 14.04.09 15:13:46 MSD )

Самым простым решением наверное будет tor. Работает как socks-прокси, к которому можно прикурить многие http-прокси. Ничего сложного.

Прелесть тора в том, что никто по пути до exit-node не видит что ты передаёшь и куда, а exit-node не знает отправителя. Всю цепочку видишь только ты. За это приходится расплачиваться невысокой скорость и нестабильной связью. Если не качать гигабайты и не трепаться голосом, то для «вылазок» с работы пойдёт.

paramonov
( 15.04.09 11:37:15 MSD )
Ответ на: комментарий от paramonov 15.04.09 11:37:15 MSD

>Самым простым решением наверное будет tor.

Да, действительно, TOR будет самым простым решением, чтобы уволиться.

Топикстартер, не парься. Ищи другую работу, а на досуге изучай _что_ админы установили, и главное зачем.

Если бы я узнал, что у меня пользователь на своей машине поставил какой-то P2P, тем более TOR, то у него бы начались очень большие проблемы.

Macil ★★★★★
( 15.04.09 11:49:59 MSD )
Ответ на: комментарий от isden 14.04.09 15:13:46 MSD

>покупай самый дешевый хостинг с ssh и будет тебе щастье.

а кое-где можно и на халяву.

z0D5e8n7x_2
( 15.04.09 11:50:13 MSD )
Ответ на: комментарий от Macil 15.04.09 11:49:59 MSD

> Если бы я узнал, что у меня пользователь на своей машине поставил какой-то P2P, тем более TOR, то у него бы начались очень большие проблемы.

Тож анальный фашист? 😉

tomodachi_ni_narimashou
( 15.04.09 13:00:59 MSD )
Ответ на: комментарий от Macil 15.04.09 11:49:59 MSD

> Если бы я узнал, что у меня пользователь на своей машине поставил какой-то P2P, тем более TOR, то у него бы начались очень большие проблемы.

Ути-пути какие мы суровые одмины. Девочки не дают? 🙂

paramonov
( 15.04.09 13:16:42 MSD )
Ответ на: комментарий от paramonov 15.04.09 13:16:42 MSD

>Ути-пути какие мы суровые одмины. Девочки не дают? 🙂
У админов обычно есть начальство, которое их возьмет за жо^w грудки когда узнает что Вася Пупкин сиди в инете на запрещенных политикой сайтах. Причем иногда с лишением премии. Так что админов тоже нужно понимать.

gserg ★★
( 15.04.09 14:08:53 MSD )
Ответ на: комментарий от gserg 15.04.09 14:08:53 MSD

> Вася Пупкин сиди в инете на запрещенных политикой сайтах

это еще фигня. а вот если этот В.П. сливал корпоративные базы, проекты, адреса, пароли и явки (т.е. занимался инсайдерсовтом) — это намного и намного более хуже.

isden ★★★★★
( 15.04.09 14:15:23 MSD )
Ответ на: комментарий от isden 15.04.09 14:15:23 MSD

>это намного и намного более хуже.
Согласен

gserg ★★
( 15.04.09 16:23:39 MSD )
Ответ на: комментарий от isden 15.04.09 14:15:23 MSD

ну конечно, чтобы слить корпоративные секреты надо ставит TOR. если есть жгучее желание, пользователи их и через аську и мылом, и диск.наро.ру и. чего только не напридумавыют вплоть до флешки в белье 😉 ну не обыскивать же их?

rapid
( 15.04.09 17:21:11 MSD )

подключите инет дома
и «свои HTTP запросы», которые так хотите скрыть от админов на работе запрашивайте из дома.

на работе надо работать

Sylvia ★★★★★
( 15.04.09 17:30:41 MSD )
Ответ на: комментарий от gserg 15.04.09 14:08:53 MSD

> У админов обычно есть начальство, которое их возьмет за жо^w грудки когда узнает что Вася Пупкин сиди в инете на запрещенных политикой сайтах.

Я не думаю что отписавшийся кул-админ на режимном предприятии работает. А так если начальство адекватное, ему совершенно честно объясняется, что закрыть все прокси в мире невозможно, поэтому не стоит даже и пытаться решать эту проблему технически.

paramonov
( 15.04.09 17:42:27 MSD )
Ответ на: комментарий от Sylvia 15.04.09 17:30:41 MSD

> на работе надо работать

И много ты знаешь людей которые 8 часов именно работают? Я кроме врачей, учителей и продавцов — никого.

paramonov
( 15.04.09 17:43:22 MSD )
Ответ на: комментарий от paramonov 15.04.09 17:43:22 MSD

врачи, учителя и продавцы _пребывают_ на работе 8 часов, а работают они или нет, вопрос открытый.

rapid
( 15.04.09 19:03:07 MSD )
Ответ на: комментарий от rapid 15.04.09 17:21:11 MSD

> ну конечно, чтобы слить корпоративные секреты надо ставит TOR.

конечно, зачем палиться то? )

isden ★★★★★
( 15.04.09 21:45:05 MSD )
Ответ на: комментарий от paramonov 15.04.09 17:42:27 MSD

>А так если начальство адекватное, ему совершенно честно объясняется.

Ты сначала поработай в организации, где компов за сотню, а потом рассуждай. О труде, о уважении и адекватности начальства.

>режимном предприятии работает

Ну например в «Сбере» безопасники настолько суровы, что заклеивают USB порты эпоксидкой.

Я лично просто в биосе отлключал.

Macil ★★★★★
( 15.04.09 21:46:33 MSD )
Ответ на: комментарий от Macil 15.04.09 21:46:33 MSD

> Ты сначала поработай в организации, где компов за сотню

Работаю и так. И на меня тоже птались орать, видя «незакрытые» вконтакте и одноклассников на экранах манагерских компов.

Если ты не умеешь начальнику объяснить, как пройти на х** и чтобы начальник в итоге действительно пошёл нах** сам того не осознавая, тебе лучше сменить профиль работы. Без этого навыка к офисным сеткам лучше вообще не прикасаться. Опасно для душевного и физического здоровья.

paramonov
( 15.04.09 23:15:01 MSD )
Ответ на: комментарий от Macil 15.04.09 21:46:33 MSD

> Ну например в «Сбере» безопасники настолько суровы, что заклеивают USB порты эпоксидкой.

Ага, щас 🙂 Вообще, там заклеивают порты специальными одноразовыми стикерами с голограмкой. По крайней мере, должны делать так.

no-dashi ★★★★★
( 16.04.09 11:52:57 MSD )
Ответ на: комментарий от gserg 15.04.09 14:08:53 MSD

> У админов обычно есть начальство, которое их возьмет за жо^w грудки когда узнает что Вася Пупкин сиди в инете на запрещенных политикой сайтах.

Если вася пупкин при этом справляется со своими должностными обязанностями, сайты на которых они сидит никого не волнуют.

no-dashi ★★★★★
( 16.04.09 11:54:15 MSD )
Ответ на: комментарий от paramonov 15.04.09 23:15:01 MSD

>видя «незакрытые» вконтакте и одноклассников на экранах манагерских компов.

Своим юзерам я в жисть WWW не ограничивал. И когда меня об этом просили, я просто показывал прайс-лист на соответствующие продукты. Я же не про это говорю. Я говорю про TOR и прочие P2P. Конечно exit-ноду он вроде бы себе не взгромоздит, вроде для этого нужен белый IP-шник, а вот качнуть проргамму, которую качать не след он вполне сможет.

И уж объяснять как пройти . далеко, тебе (и только тебе) придется совсем другим людям.

Я уж вообще молчу про практику самовольной установки ПО, свободной циркуляции съемных носителей и разведение файлопомоек с непонятным содержимым. Ибо тут все шишки тебе.

Macil ★★★★★
( 16.04.09 12:01:25 MSD )

linuks ★★★★★
( 16.04.09 12:36:35 MSD )

Вообще, имея что-то своё по ту сторону фаервола(в интернете) я бы прокинул на 22 порт чего нибудь типа openvpn, на той стороне естественно openvpn сервер повесил на 22 порт и всё. ноу проблемс.

Или можно ещё лучше. с 22 tcp порта, если пакеты идут с конкретного адреса (на который организован nat на работе) можно iptables-ом перебросить на openvpn и всё. если админы будут проверять — почему такие длиииииные и толстые «ssh» сессии они вполне могут увидеть ssh, если полезут с другого адреса.

Вообще, если есть хоть какой-то напрямую проходящий порт — далее — дело техники )

The_Ketchup ★★
( 16.04.09 20:19:33 MSD )
Ответ на: комментарий от The_Ketchup 16.04.09 20:19:33 MSD

Да, по поводу заливки портов эпоксидкой.
1. если реально такие страшные ДСП документы то внутренние сети физически(нету электрических контактов) отделены от всего остального.
2. порты опечатаны и каждый день за не нарушенность опечатанности надо расписываться.
3. да ещё и софт контролирующий всякие там вставленные устройства в природе существует, да опять же всякие там secret net и прочие устройства, так что если уж есть интернет то не думаю что есть инсайдерская информация да и по тому что именно ssh — конторра какая нибудь админского характера. Хотя админы и такие вопросы.

как скрыть историю от системного администратора

Сконфигурировать учетную запись пользователя в системе таким образом, чтобы скрыть вашу историю действий от системного администратора, может показаться сложной задачей. Однако, с некоторыми дополнительными настройками и предоставленными возможностями, вы можете обезопасить свою конфиденциальность.

Вот несколько методов, которые могут помочь вам в этом:

1︍︍︍︍. Шифрование данных: Одним из самых эффективных способов обезопасить вашу историю от системного администратора является шифрование данных. При использовании шифрования, информация, которую вы храните на локальном устройстве или передаете по сети, будет защищена и доступна только вам. Для этого вы можете использовать различные инструменты и программы, такие как TrueCrypt или BitLocker.

2︍︍︍︍. Использование анонимайзеров: Анонимайзеры — это сервисы, которые позволяют скрыть ваш реальный IP-адрес и маскировать вашу активность в сети. С их помощью вы сможете обезопасить свою историю от просмотра системным администратором. Однако следует помнить, что в некоторых корпоративных сетях анонимайзеры могут быть заблокированы, поэтому проконсультируйтесь с администратором перед использованием данного метода.

3︍︍︍︍. Подключение через удаленный рабочий стол (RDP): Если у вас есть возможность использовать удаленный рабочий стол, это может быть хорошим способом скрыть вашу историю от администратора. Когда вы подключаетесь к другому компьютеру через RDP, все действия производятся на удаленном компьютере, и ваша история не сохраняется на локальном устройстве. Однако, убедитесь, что на удаленном компьютере также отсутствуют мониторинговые инструменты, которые могут записывать вашу активность.

4︍︍︍︍. Использование прокси-серверов: Прокси-серверы могут служить промежуточными узлами между вашим устройством и интернетом, позволяя скрыть ваш реальный IP-адрес и маскировать вашу активность. При подключении к интернету через прокси-сервер, весь сетевой трафик будет перенаправлен через этот сервер, что позволит скрыть вашу историю и действия от системного администратора.

5︍︍︍︍. Приватные браузеры и режимы инкогнито: Большинство современных браузеров предлагают режим инкогнито или приватного просмотра, при использовании которого ваша история посещений и другая активность не сохраняется. Однако, следует помнить, что администратор сети все равно сможет отследить вашу активность на базовом уровне.

В заключение, чтобы обезопасить свою историю от системного администратора, вы можете использовать различные методы, такие как шифрование данных, анонимайзеры, удаленный рабочий стол, прокси-серверы и приватные браузеры. Однако, следует помнить, что системные администраторы могут иметь доступ к ресурсам и информации, необходимым для обслуживания сети, поэтому полная скрытность может быть сложной задачей. Важно соблюдать корпоративные политики и правила, а также консультироваться с администратором перед применением любых методов, чтобы избежать нарушения политики безопасности сети.

Если я использую прокси на работе, увидит ли мой трафик сис-админ?

Дает ли пользование он-лайн прокси сервером (к примеру kproxy) гарантию, что трафик через него не будет доступен для просмотра сиc-админом (к примеру, на работе)? Сам то прокси обещает, что соединение шифруется .

100% safe Proxy encrypts the connection between your browser to your target server

Отслеживать
4,012 2 2 золотых знака 20 20 серебряных знаков 37 37 бронзовых знаков
задан 21 дек 2015 в 10:34
9 2 2 бронзовых знака
Прокси нет, vpn да.
21 дек 2015 в 11:23
Если вам дан исчерпывающий ответ, отметьте его как верный (галка напротив выбранного ответа).
21 дек 2015 в 21:14

2 ответа 2

Сортировка: Сброс на вариант по умолчанию

Использование прокси даёт гарантию, что трафик при желании может быть просмотрен сисадмином. Трафик между клиентом и прокси не шифруется и, следовательно, легко просматривается. Более того, юзер, использующий прокси, легко «палится», поскольку почти весь его трафик идёт на один внешний адрес, что обычно подозрительно и привлекает к себе внимание.

Гарантию от прослушки дают только шифрованные соединения, например, VPN.

Отслеживать
ответ дан 21 дек 2015 в 12:19
user194374 user194374

Зашифрованное соединение тем более с одним и тем же внешним адресом ни у сисадмина, ни у безопасника никаких подозрений не вызывает и вызывать не может.

22 дек 2015 в 4:12
@banme Ну-ну.
– user194374
22 дек 2015 в 6:12

Ну-ну себе адресуйте. Ведь именно Вы и утверждаете, что благодаря VPN будет всё ништяк. А если в конторе жёсткие требования к секурити, то несанкционированный зашифрованный трафик говорит скорее о промышленном шпионаже. Такого шпиёна быстро вычисляют по ип и ликвидируют (иногда физически:) вместе с его VPN. В общем объяснятся придётся зачем, куда, что сливается в зашифрованном виде.

22 дек 2015 в 7:25

@banme Чукча не читатель, чукча — писатель? Покажите мне то место, где я утверждаю что всё будет «ништяк»? Читайте внимательнее: «Гарантию от прослушки дают только шифрованные соединения».

http://spbcomputers.ru

Главная ОС Windows Как в Windows 10 — полностью скрыть DNS-трафик от посторонних глаз, используя шифрование

Как в Windows 10 — полностью скрыть DNS-трафик от посторонних глаз, используя шифрование

В последнее время вопрос безопасности в сети волнует большое количество пользователей. Смерть сетевого нейтралитета а также ослабление правил для интернет-провайдеров связанных с обработкой сетевого трафика вызвали немало опасений по поводу конфиденциальности.

Несмотря на то, что провайдеры широкополосного доступа могут заявить, что они не отслеживают ваш трафик, «у них есть технические возможности и бизнес-интересы для манипулирования вашим интернет-трафиком».

DNS — можно представить как справочник Сети, выдающий фактический сетевой адрес IP, связанный с доменными именами сайтов и других интернет-служб.

Например, он превращает google.com в 172.217.21.238. Ваш интернет-провайдер предлагает DNS в пакете услуг, но он также может журналировать DNS-трафик — по сути, записывать историю ваших действий в интернете.

Предположим, что вы посещаете сайт с использованием HTTPS, но ваш DNS-запрос отправляется по незашифрованному соединению. Это означает, что если вы просматриваете страницу https://site.com , любой, кто слушает пакеты в сети, знает, что вы посетили сайт — site.com. Протокол DNS использует открытый обмен информацией между всеми клиентами и DNS-серверами(в их число входит и Ваше устройство). Таким образом, провайдер или злоумышленник который перехватывает ваши сетевые пакеты знает адреса посещаемых Вами сайтов или может их подменить (!) это не составляет особенного труда, даже при использовании VPN.

Компания Cloudflare запустила свой новый, бесплатный и высокопроизводительный DNS-сервис, предназначенный для повышения конфиденциальности пользователей в интернете и обещает не журналировать DNS-трафик.

Как в Windows 10 — полностью скрыть DNS-трафик от посторонних глаз, используя шифрование

Для пользователей Windows 10 подключить DNS-шифрование не так просто, как изменить адрес в настройках сети. На данный момент ни одна операционная система не поддерживает шифрование DNS без дополнительного программного обеспечения.

Установка Dnscrypt-Прокси с помощью PowerShell для Windows 10

Примечание: Эта инструкция предназначена для пользователей, знакомых с командной строкой.

Самый простой способ использования dnscrypt-proxy в Windows 10- использовать инструмент Simple DNSCrypt.

Dnscrypt-прокси 2.0+ поддерживает DOH из коробки. Он поддерживает как 1.1.1.1, так и другие сервисы, включает в себя более сложные функции, такие как балансировка нагрузки и локальная фильтрация.

Шаг 1. Запустите PowerShell от имени Администратора.

Шаг 2. Загрузите dnscrypt-proxy здесь: файлы dnscrypt-proxy .

Найдите на странице файл в зависимости от разрядности вашей системы:

В примере мы используем файл dnscrypt-proxy-win64-2.0.16.zip

Итак, загрузите этот файл и распакуйте архив, где хотите.

Примечание: Вполне возможно, что исполняемый файл должен находится в одном месте, файл конфигурации в другом месте, файлы кэша в третьем и файлы журналов еще где-то. Но если это первый раз, когда вы устанавливаете программное обеспечение, и у вас нет веских причин сделать вещи более сложными, чем они должны быть, просто держите все в одном каталоге. По крайней мере, для начала и для обеспечения того, чтобы все работало так, как ожидается. Кроме того, не изменяйте настройки DNS на этом этапе.

Шаг 3. В PowerShell перейдите в каталог, который вы только что извлекли из архива, используя команду cd, например (мы распаковали архив на рабочий стол), в моем случае команда будет такая:

Чтобы убедится, что все в порядке используйте команду ls она покажет список файлов каталога, среди которых есть dnscrypt-proxy и example-dnscrypt-proxy.toml.

Шаг 4. Создадим файл конфигурации на основе примера, введите следующую команду:

Перейдите в каталог dnscrypt-proxy для чего введите:

Все в порядке? dnscrypt-proxy is ready — live servers:

Если нет, попробуйте выяснить, почему. Вот несколько советов:

dnscrypt-proxy.toml: no such file or directory: скопируйте пример файла конфигурации, dnscrypt-proxy.toml как описано выше.

listen udp 127.0.0.1:53: bind: permission denied: вы не используете PowerShell от имени Администратора (см. шаг 1).

listen udp 127.0.0.1:53: bind: address already in use: что-то уже прослушивает порт DNS. Возможно, возможно, предыдущий экземпляр dnscrypt-proxy, который вы не остановили, прежде чем запускать новый.

Нет ошибок? Удивительно!

Не закрывайте окно PowerShell. Мы изменим настройки DNS системы.

Шаг 5: Измените настройки системы DNS

1: Откройте «Параметры Windows» нажав сочетание клавиш Win + I или нажмите на значок шестеренки в меню «Пуск».

2: Перейдите в раздел «Сеть и интернет» → «Состояние» → «Настройка параметров адаптера».

3: В открывшимся окне «Сетевые подключения» кликните правой кнопкой мыши по сети, к которой вы подключены, и нажмите «Свойства». (в зависимости от подключения это может быть Wi-Fi или Ethernet).

4: В свойствах подключения выберите IP версии 4 (TCP\IPv4).

5: Нажмите кнопку «Свойства».

6: На странице свойств протокола IP версии 4 (TCP / IPv4) — выберите «Использовать следующие адреса DNS-серверов» и введите «Предпочитаемый DNS-сервер» как: 127.0.0.1

Вернитесь к PowerShell и нажмите сочетание клавиш Ctrl + C.

Давайте проверим, что все работает, отправив первый запрос с помощью dnscrypt-proxy:

Похоже, успешно разрешен example.com? Отлично! Откройте снова или перезапустите браузер. Теперь попробуйте еще несколько вещей: просмотрите несколько веб-страниц, попробуйте загрузить пару файлов, используйте вашу систему как обычно и проверьте, не появилось ли каких-либо проблем, связанных с DNS.

Если что-либо пойдет не так, и вы хотите вернуть все обратно на странице свойств протокола IP версии 4 (TCP / IPv4) удалите введенные вами DNS-адреса.

Шаг 6: Измените файл конфигурации

Примечание: если сомневаетесь — пропустите данный пункт

Нажмите Ctrl + C окне терминала PowerShell, чтобы остановить dnscrypt-proxy.

В этот момент вы все еще должны находиться в каталоге dnscrypt-proxy.

В файле dnscrypt-proxy.toml есть много пунктов, которые вы можете настроить. Подстройте их, если хотите.

Введите, ./dnscrypt-proxy чтобы запустить сервер, и Ctrl+C чтобы остановить его. Проверяйте, настраивайте, останавливайте, проверяйте, настраивайте, останавливайте, пока не будете удовлетворены.

Вы удовлетворены? Хорошо, давайте перейдем к шагу 7!

Шаг 7: Установите прокси-сервер в качестве системной службы

Нажмите Ctrl + C окне PowerShell, чтобы остановить прокси.

Теперь необходимо зарегистрировать dnscrypt-proxy как системную службу (все еще от имени администратора):

Если нет никаких ошибок, это здорово! Ваша версия Windows 10 совместима со встроенным установщиком.

Теперь, когда служба установлена, ее можно запустить:

Теперь при следующем включении ПК служба будет запускаться автоматически.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *