Contournement du proxy. Serveurs proxy, isa et contournement des ports fermés Comment accéder à la messagerie personnelle à partir d'un PDA fonctionnel

Contournement du proxy. Serveurs proxy, isa et contournement des ports fermés Comment accéder à la messagerie personnelle à partir d'un PDA fonctionnel

07.09.2021

L'un des meilleurs moyens de contourner les restrictions consiste à utiliser une connexion ssh pour créer un serveur proxy générique directement sur votre ordinateur. Aujourd'hui, je souhaite développer ce sujet et répondre aux questions suivantes :

1) Où puis-je même obtenir cet "accès ssh" ? C'est très difficile?

2) Vous êtes déjà derrière un serveur proxy qui n'autorise pas les connexions directes à d'autres ordinateurs. Comment utiliser l'astuce suggérée ?

3) Quoi, les propriétaires du serveur proxy ne verront vraiment pas à quelles ressources je me connecte ? Est-ce vraiment un contournement de proxy ?

Si ce sujet vous intéresse, lisez la suite.

Accès SSH ?

Si vous ne savez pas du tout ce que c'est, je vous suggère de lire l'article sur le lien. En gros, c'est celui à travers lequel vous pouvez établir une connexion avec un autre ordinateur. Alors, où puis-je me procurer un ordinateur qui accepte un tel traitement ? Je vais proposer 4 options.

  • Pensez à l'endroit où vous pourriez être et utilisez un ordinateur basé sur Linux (par exemple, un institut étranger). Avez-vous enregistré votre nom d'utilisateur et votre mot de passe ? Ensuite, s'ils ne sont pas supprimés, vous pourrez très probablement utiliser l'ordinateur de cette organisation.
  • Avez-vous votre propre site Web? Ensuite, il est très possible que l'hôte fournisse un accès ssh. S'il n'y a pas de site Web, vous pouvez acheter un hébergement et un domaine (ou un hébergement avec une IP réelle) spécifiquement à cette fin. Par exemple, le tarif le moins cher pour le lien précédent coûtera environ 50 roubles par mois. Le site est facultatif.
  • J'ai déjà écrit sur l'utilisation d'un routeur pour la configuration. Donc, si vous suivez cette procédure et achetez auprès d'un fournisseur, votre ordinateur personnel sera une bonne aide.
  • Créez un compte sur l'un de ces services. C'est peut-être instable, mais c'est gratuit.

ssh derrière un proxy

Et c'est possible. Encore une fois, je vous enverrai lire mon article sur. Comme il est dit, téléchargez le programme putty et configurez-le en allant dans l'onglet Connexion - SSH - Tunnels, tapez : Dynamic, port source : 8080 (les captures d'écran sont dans l'article sur le lien). Il reste maintenant à configurer putty pour qu'il ne se connecte pas directement, mais utilise un serveur proxy qui nous interfère. Pour ce faire, allez dans l'onglet Connexion - SSH et enregistrez les paramètres du serveur proxy.

Vous pouvez trouver les paramètres corrects selon les instructions de mon article sur. Si vous écrivez tout sans erreur, putty devrait se connecter au serveur requis et créer un proxy de chaussettes sur votre ordinateur local avec le port 8080. J'ai déjà parlé de son utilisation dans firefox dans l'article sur.

Est-il vrai que personne ne saura quelles ressources je visite ?

Oui et non. Tout d'abord, les propriétaires du proxy local sauront que vous vous êtes connecté à votre ordinateur ssh. Tout. Quelles ressources vous visitez, ils ne le sauront pas - tout le trafic passera par du mastic. Mais ils connaîtront la présence de ce trafic. Si vous êtes capable de l'expliquer ou s'il n'y a pas de contrôle strict, alors tout ira bien.

Mais il y a aussi un autre côté. Si vous vous connectez, disons, via votre ordinateur personnel, alors pour tout le monde, cela ressemblera à vous connecté depuis votre domicile. Bon ou mauvais - vous décidez.

Et un autre point très important - vous ne devez pas oublier l'autorisation. Le fait est que le nom de domaine qui vous intéresse (par exemple, le vkontakte.ru bloqué) doit d'abord être converti en adresse IP. Et avec les paramètres par défaut, il ne sera pas autorisé via le tunnel ssh, mais directement. Tout sera bloqué, ou au moins enregistré par un serveur proxy local. Par conséquent, nous faisons ce qui suit : lancez firefox, entrez about : config dans la barre d'adresse, cliquez sur ok sur le terrible avertissement que nous pouvons tout casser. Nous sommes dirigés vers une page où vous pouvez modifier des paramètres Firefox supplémentaires. Dans la ligne de filtre, saisissez proxy.

Très probablement, la ligne network.proxy.socks_remote_dns ne sera pas sélectionnée pour vous et sa valeur sera fausse. Double-cliquez dessus pour le rendre gros, et la valeur passe à true. Ça y est, la configuration est faite. Désormais, DNS sera également autorisé de ce côté du tunnel.

Quelque chose n'est pas clair sur le contournement de proxy ? Poser des questions. J'espère que cet article vous aidera à contourner les restrictions de proxy.

Le premier moyen est plus simple. Disons que votre entreprise ne vous permet pas de télécharger le logiciel de chat en direct populaire AOL Instant Messenger. Vous pouvez toujours communiquer avec vos amis et collègues en utilisant la version en ligne du programme appelé AIM Express ( AIM.com/aimexpress.adp). De plus, la société Google il existe un service de chat en temps réel appelé Google Talk disponible sur Google.com/parler... Les programmes tels que les lecteurs de musique et les jeux vidéo ont également leurs propres versions Internet - généralement, elles sont quelque peu simplifiées par rapport aux programmes originaux.

La deuxième approche pour résoudre le problème est plus compliquée, mais avec son aide, vous accédez au programme même sur votre ordinateur. Nos trois experts ont nommé la société Rare Ideas LLC ( Idées rares.com), qui propose des versions gratuites de programmes populaires tels que Firefox et OpenOffice. Vous pouvez télécharger des programmes sur des appareils portables tels qu'un iPod ou une clé USB via des applications portables ( PortableApps.com). Après cela, vous branchez cet appareil sur votre ordinateur de travail et vous avez terminé. (Cependant, si votre entreprise interdit l'utilisation d'appareils externes, considérez que vous n'avez pas de chance.)

Risque: L'utilisation de services en ligne peut faire peser une lourde charge sur les ressources de l'entreprise. Et les programmes sur des supports externes posent un risque de sécurité. Les informaticiens préfèrent avoir le contrôle sur les logiciels utilisés par les employés afin qu'en cas de virus ou autre problème, ils puissent facilement tout réparer. Si vous apportez des programmes avec vous, leur contrôle est réduit.

Une autre chose à garder à l'esprit est que certains programmes moins fiables, en particulier les programmes de partage de fichiers, peuvent être chargés de logiciels espions.

Comment se protéger : Si vous apportez le programme sur un support externe, dit Lowbel, modifiez au moins les paramètres du programme antivirus sur votre ordinateur de travail afin qu'il analyse l'appareil à la recherche de menaces potentielles. Ce n'est pas difficile à faire en allant dans le menu "paramètres" ou "options". De même, si vous utilisez le partage de fichiers, configurez-les pour que d'autres ne puissent pas accéder à vos fichiers, également via les "paramètres" ou les "options".

3. Comment accéder aux sites bloqués par votre entreprise

Problème: Les entreprises bloquent souvent l'accès à certains sites pour leurs employés, allant du très obscène (sites porno) et probablement pas le plus respectable (sites de jeux d'argent) au presque innocent (sites de messagerie).

Manœuvre de contournement : Même si votre entreprise ne vous autorise pas à vous rendre sur ces sites en tapant leur adresse dans la première ligne, vous pouvez parfois toujours y accéder de manière détournée. Vous allez sur un site appelé "proxy" et tapez l'adresse Internet que vous voulez dans la zone de recherche. Ensuite, le site proxy accède au site dont vous avez besoin et vous en donne une image - afin que vous puissiez le voir sans y accéder directement. Par exemple, Proxy.org, dessert plus de 4 000 sites proxy.

Une autre façon d'arriver au même résultat est suggérée par Frauenfelder et Trapani : utiliser le traducteur de Google, en lui demandant de traduire le nom du site de l'anglais vers l'anglais. Saisissez simplement le texte suivant : "Google.com/translate?langpair=en|en&u=www.blockedsite.com", en remplaçant "blockedsite.com" par le site de votre choix. Google agit en fait comme un serveur proxy, trouvant un miroir du site pour vous.

Risque: Si vous utilisez un site proxy pour visualiser des mails ou des vidéos YouTube, le principal danger est que vous vous fassiez attraper par vos supérieurs. Mais il existe également des menaces de sécurité plus graves. Parfois, des malfaiteurs sur Internet achètent des adresses de sites Web d'une ou deux lettres différentes des sites Web populaires et les utilisent pour infecter les ordinateurs des visiteurs avec des virus, prévient Lowbel. Les entreprises bloquent souvent ces sites également - mais si vous utilisez un proxy, vous serez sans défense contre eux.

Comment se protéger : Ne faites pas de l'utilisation de sites proxy une habitude. Utilisez cette méthode uniquement pour accéder à certains sites auxquels votre entreprise a fermé l'accès afin d'augmenter la productivité - par exemple, YouTube. Et plus prudent avec l'orthographe.

4. Comment masquer les traces sur un ordinateur portable d'entreprise

Problème: Si vous utilisez un ordinateur portable appartenant à l'entreprise pour travailler à domicile, il est très probable que vous l'utilisiez à des fins personnelles : organiser des vacances en famille, acheter des livres à lire sur la plage, compiler des albums photo sur Internet, etc. De nombreuses entreprises se réservent le droit de suivre tout ce que vous faites sur cet ordinateur car il est techniquement la propriété de l'entreprise. Que se passe-t-il si... euh... votre ami entre accidentellement dans un site porno ou cherche sur Internet un remède contre une maladie embarrassante ?

Manœuvre de contournement : Les dernières versions des navigateurs Internet Explorer et Firefox vous permettent de brouiller les pistes. Dans IE7, sélectionnez Outils, puis Supprimer l'historique de navigation. Ici, vous pouvez soit effacer l'intégralité de votre historique de navigation en sélectionnant Tout supprimer, soit sélectionner plusieurs liens que vous souhaitez effacer. Dans Firefox, appuyez simplement sur Ctrl-Maj-Suppr ou cliquez sur Effacer les données privées dans le menu Outils.

Risque: Même si vous nettoyez votre historique, la navigation gratuite sur Internet vous met toujours en danger. Vous pourriez par inadvertance ramasser des logiciels espions sur un site douteux ou créer des problèmes juridiques pour votre patron avec votre comportement. Si vous vous faites prendre, au mieux, vous faites face à une situation délicate, et au pire, vous risquez de perdre votre emploi.

Comment se protéger : Nettoyez vos données personnelles aussi souvent que possible. Mieux encore, n'utilisez pas votre ordinateur de travail pour quoi que ce soit dont vous ne voulez pas informer vos supérieurs.

5. Comment trouver des documents de travail à domicile

Problème: Vous terminez votre travail tard le soir ou le week-end, mais le document dont vous avez besoin reste sur votre ordinateur de bureau.

Manœuvre de contournement : Google, Microsoft, Yahoo et IAC / InterActiveCorp offrent un logiciel pour trouver rapidement des documents sur le bureau de votre ordinateur. De plus, certains d'entre eux permettent à un ordinateur de rechercher des documents enregistrés sur le bureau d'un autre. Comment ça fonctionne? La société de recherche conserve des copies de vos documents sur leur serveur. Ainsi, il peut scanner ces copies lorsque vous effectuez une recherche à distance.

Pour utiliser le logiciel de Google - l'un des plus populaires - vous devez suivre ces étapes. Tout d'abord, configurez un compte Google sur les deux machines en visitant Google.com/comptes... (Assurez-vous d'utiliser le même compte sur les deux ordinateurs.)

puis allez sur le site Bureau.Google.com et téléchargez le logiciel de recherche de bureau. Lorsqu'il est installé, à nouveau sur les deux machines, cliquez sur Préférences du bureau, puis sur Fonctionnalités du compte Google. Cochez la case à côté de Rechercher sur plusieurs ordinateurs. Désormais, tous les documents que vous ouvrez sur les deux ordinateurs sont copiés sur les serveurs de Google afin qu'ils puissent être retrouvés sur les deux ordinateurs.

Risque: La technologie d'entreprise envisage un scénario catastrophique : vous avez des informations financières hautement sensibles stockées sur votre ordinateur de travail. Nous avons installé un programme pour accéder à ces fichiers depuis notre ordinateur portable personnel. Et puis l'ordinateur portable s'est perdu. Ah ah ah.

En outre, des experts ont découvert des vulnérabilités dans le programme de recherche informatique de Google qui pourraient permettre aux pirates informatiques de tromper les utilisateurs pour qu'ils leur donnent accès aux fichiers, explique Schmugar de McAfee. (Après cela, ces problèmes ont été corrigés, mais il peut y en avoir d'autres, dit-il.)

Comment se protéger : Si vous avez des fichiers sur votre ordinateur de travail qui ne devraient jamais être dans le domaine public, demandez à votre administrateur de système informatique de vous aider à installer Google Desktop de manière à éviter les fuites.

6. Comment stocker des fichiers de travail en ligne

Problème: En plus de la recherche sur le bureau, la plupart des personnes qui doivent souvent travailler à domicile ont trouvé leur propre solution. Ils enregistrent les fichiers de travail sur des appareils portables ou sur le réseau de l'entreprise, d'où ils peuvent ensuite être récupérés à distance. Cependant, les appareils portables peuvent être encombrants et les connexions à un réseau professionnel peuvent être lentes et peu fiables.

Manœuvre de contournement : Utilisez des services de stockage en ligne tels que Box.net, Streamload ou appartenant à AOL Xdrive. La plupart d'entre eux proposent un service de stockage gratuit avec un volume de un à cinq gigaoctets, et pour un forfait avec de l'espace supplémentaire, ils facturent quelques dollars par mois. Une autre méthode de guérilla consiste à vous envoyer ces fichiers à votre messagerie personnelle, telle que Gmail ou Hotmail.

Risque: Les malfaiteurs peuvent voler votre mot de passe pour l'un de ces sites et voler des copies des documents classifiés de votre entreprise.

Comment se protéger : Lorsque vous allez sauvegarder tel ou tel fichier sur Internet, demandez-vous ce qui se passera s'il devient accessible au public ou tombe entre les mains du chef d'entreprise qui est votre principal concurrent. Si rien de grave ne se passe, continuez.

Problème: De nombreuses entreprises ont la possibilité de suivre les e-mails des employés à la fois à l'adresse de travail et à d'autres adresses e-mail, ainsi que la communication via ICQ.

Manœuvre de contournement : Lorsque vous envoyez des e-mails à partir de votre compte de messagerie personnel ou de votre messagerie professionnelle, vous pouvez les encoder afin que seul le destinataire puisse les lire. Dans Microsoft Outlook, cliquez sur Outils, puis sur Options et sélectionnez la ligne Sécurité.

C'est ici que vous pouvez entrer votre mot de passe, et personne ne peut ouvrir l'e-mail sans connaître ce mot de passe. (Les personnes à qui ces lettres sont destinées, bien entendu, vous devez fournir ce mot de passe au préalable.)

Pour la correspondance personnelle utilisant les services postaux sur Internet, utilisez les conseils de Frauenfelder. Lors de la vérification de votre courrier, ajoutez un s après le "http" à la barre d'adresse de votre site de messagerie - par exemple, https://www.Gmail.com... Cela démarrera une session sécurisée et personne ne pourra retracer vos e-mails. Cependant, tous les services Web ne le prennent pas en charge.

Pour encoder votre communication en temps réel, utilisez le service Trillian de Cerulean Studios, qui vous permet de travailler avec AOL Instant Messenger, Yahoo Messenger et d'autres programmes de communication en temps réel et vous aide à encoder les conversations afin que personne d'autre ne puisse les lire.

Risque: La principale raison pour laquelle les entreprises suivent les e-mails des employés est d'attraper ceux qui transmettent des informations sensibles. En recourant à toutes les astuces ci-dessus, vous pouvez provoquer une fausse alerte et rendre plus difficile pour le service informatique de faire face à une menace réelle.

Comment se protéger : N'utilisez les méthodes décrites que de temps en temps, ne les utilisez pas par défaut.

8. Comment se rendre au travail par courrier si votre entreprise ne veut pas faire faillite avec un PDA

Problème: Tous ceux qui n'ont pas de PDA connaissent ce sentiment : vous êtes allé au restaurant pour déjeuner ou boire une bière après le travail, puis tout le monde a mis la main sur son PDA, et vous seul devez serrer un verre à la main.

Manœuvre de contournement : Vous aussi, vous pouvez rester en contact avec votre messagerie professionnelle à l'aide de divers appareils mobiles. Configurez simplement votre e-mail professionnel pour que les e-mails soient transférés vers votre adresse e-mail personnelle.

Dans Microsoft Outlook, vous pouvez le faire en cliquant avec le bouton droit sur n'importe quel e-mail, en sélectionnant "Créer une règle" et en demandant de vous transférer tous les e-mails vers une autre adresse. Configurez ensuite votre téléphone portable pour consulter vos e-mails en suivant les instructions de votre fournisseur (c'est la société qui vous envoie les factures de téléphone).

Risque: Désormais, les pirates peuvent pirater non seulement votre ordinateur, mais également votre téléphone.

Comment se protéger : Il existe un moyen "correct" d'accéder à la messagerie professionnelle à l'aide de divers appareils mobiles personnels en prenant un mot de passe et d'autres informations auprès du service informatique.

9. Comment accéder au courrier personnel à partir d'un PDA fonctionnel

Problème: Si votre entreprise vous a fourni un PDA, vous êtes probablement confronté au problème inverse. Vous voulez consulter votre messagerie personnelle aussi facilement que vous faites votre travail.

Manœuvre de contournement : Jetez un œil à la section « Paramètres » de votre boîte aux lettres personnelle et assurez-vous que vous avez activé le POP (protocole postal), qui permet de recevoir du courrier via d'autres adresses. Rendez-vous ensuite sur le site Web de votre fournisseur de services BlackBerry PDA. Cliquez sur le bouton "Profil", recherchez la section Comptes de messagerie et sélectionnez Autres comptes de messagerie. Cliquez ensuite sur Ajouter un compte et entrez vos informations d'adresse e-mail personnelles. Désormais, votre courrier personnel arrivera au même endroit que celui de votre entreprise.

Risque: Votre entreprise dispose probablement d'un arsenal d'outils de sécurité et anti-virus et anti-spyware. Lorsque vous recevez du courrier personnel sur BlackBerry, il vient contourner ces barrières de protection. Cela signifie que les logiciels espions ou les virus peuvent entrer dans votre PDA via la messagerie personnelle, explique Schmugar de McAfee.

Pour aggraver les choses, dit-il, lorsque vous branchez votre BlackBerry sur votre ordinateur de travail, il y a une chance que ce logiciel espion soit transféré sur votre disque dur.

Comment se protéger : Croisez les doigts et ayez confiance que votre fournisseur de messagerie fait tout ce qui est en son pouvoir pour vous protéger contre les virus et les logiciels espions (ce qui est probablement le cas).

10. Comment prétendre que vous travaillez

Problème: Vous êtes engagé dans une recherche Internet vitale, et soudain votre patron apparaît derrière vous. Vos actions?

Manœuvre de contournement : Appuyez rapidement sur Alt-Tab pour réduire une fenêtre (par exemple, dans laquelle vous explorez ESPN.com) et en ouvrir une autre (en vue de la présentation d'aujourd'hui).

Risque: La bonne nouvelle est que lorsqu'il s'agit de la sécurité de l'entreprise, ce n'est pas une menace.

Comment se protéger : Mettez-vous au travail.

Pour contourner le blocage du messager, vous pouvez utiliser un proxy ou un VPN. Dans cet article, vous apprendrez comment contourner le blocage des télégrammes en utilisant 3 manières :

  • Par le tunnel VPN ;
  • En installant automatiquement MTProxy à l'aide d'un bot ;
  • Manuellement en spécifiant un serveur proxy pour Telegram.

Comment contourner le blocage VPN

Un VPN est un canal sécurisé par lequel passe tout le trafic Internet sur un appareil. Cela affecte non seulement le travail de Telegram, mais également d'autres programmes, tels qu'un navigateur ou un client de messagerie.

Le principal avantage du VPN est d'accéder à toutes les ressources bloquées en Russie. Tous les sites fonctionneront comme si l'utilisateur se trouvait dans un autre pays. Cependant, cette approche présente un certain nombre d'inconvénients :

  • La vitesse d'Internet peut ralentir considérablement ;
  • De nombreux sites s'ouvriront dans une langue étrangère.

Lors de l'utilisation d'un service gratuit, l'utilisateur sera limité par la limite de trafic, qui est généralement de plusieurs gigaoctets. Cela peut entraîner des problèmes de vitesse de connexion. L'abonnement payant fonctionne sans restrictions, mais vous devez le payer quelques dollars chaque mois. Les entreprises les plus fiables sont NordVPN, ExpressVPN et PrivateVPN.

Considérons le processus d'installation d'un VPN gratuit sur Android et iOS.

VPN pour Telegram sur Android

Le moyen le plus simple d'installer un VPN sur Android est d'utiliser l'application de Google Play. Listons les options les plus populaires et indiquons la limite de trafic pour chacune d'entre elles :

  • TunnelBear (1,5 Go)
  • Windscribe (10 Go)
  • FinchVPN (3 Go)
  • ProtoVPN (illimité)

Jetons un coup d'œil au processus d'installation en utilisant Windscribe comme exemple.

  1. Allez sur Google Play et téléchargez le programme.
  2. Ouvrez l'application et créez un compte en choisissant le forfait "Gratuit".
  3. Cliquez sur "On" sur l'écran principal.

Si la vitesse est trop lente, essayez de changer l'emplacement du serveur.

VPN pour Telegram sur iOS

Pour configurer un VPN sur iOS, téléchargez l'une des applications suivantes depuis l'AppStore :

  • TunnelOurs
  • Betternet
  • SurfEasy VPN
  • VPN gratuit

Tous les services, à l'exception de TunnelBear, offrent une bande passante illimitée. Dans le même temps, ils peuvent sous-estimer considérablement la vitesse et afficher des publicités. En utilisant Betternet comme exemple, voyons comment configurer un proxy VPN pour Telegram sur iOS.

  1. Accédez à l'App Store et téléchargez Betternet.
  2. Ouvrez le programme et cliquez sur le bouton "Installer le profil".
  3. Cliquez sur "Connecter".

Configurer un proxy pour Telegram à l'aide d'un bot

Le moyen le plus simple consiste à configurer Telegram via un proxy à l'aide du bot @BestMTProxyBot, qui définira automatiquement les paramètres de connexion. C'est le bot officiel de l'équipe Telegram, qui est rapide et gratuit. En retour, le service affichera des publicités pour les chaînes sponsorisées en haut de la liste de contacts. Considérons le processus de travail avec un bot étape par étape.


Il existe plusieurs méthodes différentes que vous pouvez utiliser pour contourner le proxy anonyme, bien que la méthode à utiliser dépende beaucoup de la façon dont vous configurez le proxy. Le moyen le plus simple consiste à désactiver le serveur proxy dans les paramètres de votre connexion Internet dans votre navigateur Web, bien que cela ne soit pas toujours efficace. Pour contourner le proxy anonyme, vous pouvez également utiliser un autre proxy qui vous pose problème. Mais il est important de se rappeler que vous pouvez rencontrer de sérieux problèmes si vous contournez le proxy anonyme au travail ou à l'école.
Pour contourner le proxy anonyme, vous devez savoir comment le proxy est utilisé. Un proxy anonyme est un serveur auquel votre ordinateur est connecté, qui se connecte ensuite à Internet, vous permettant de rester anonyme lorsque vous utilisez votre navigateur Web. Cela se fait généralement soit via un logiciel installé sur votre PC, soit via un paramètre de votre navigateur Web qui vous redirige automatiquement vers un serveur proxy lorsque vous l'utilisez. La manière dont vous pouvez contourner le serveur proxy anonyme dépend beaucoup du paramètre utilisé sur votre ordinateur.

Si vous avez installé un logiciel sur votre ordinateur qui l'oblige à se connecter à un serveur proxy, vous pouvez le contourner en désinstallant ce logiciel. Mais si vous n'avez pas de droits d'administrateur sur le système, vous ne pourrez pas désinstaller le programme. Si tel est le cas, vous ne devez pas contourner le proxy anonyme si l'ordinateur que vous utilisez est la propriété d'une école ou est installé sur le lieu de travail.

Jusqu'à ce que vous sachiez que vous êtes autorisé à contourner le proxy anonyme sans perdre votre emploi ou être sévèrement réprimandé dans votre école, il y a deux solutions possibles à considérer. La première façon de contourner le proxy consiste simplement à supprimer les paramètres de proxy dans votre navigateur Web. C'est le programme que vous utilisez pour naviguer sur Internet et visiter différents sites Web. Vous devez vérifier les paramètres de connexion de votre navigateur et voir s'il existe un proxy que vous pouvez modifier pour le contourner.

Si vous ne pouvez pas simplement modifier votre navigateur Web pour contourner le proxy anonyme, vous devrez peut-être essayer une solution plus complexe. Vous pouvez essayer d'utiliser un proxy différent, par exemple, celui qui se trouve réellement entre votre ordinateur et un proxy déjà utilisé. Cela peut vous permettre d'utiliser votre serveur proxy pour éviter de vous connecter à un autre. Mais, si vous ne souhaitez pas vous connecter à un proxy anonyme sur un ordinateur de votre réseau, vous devez simplement modifier vos paramètres pour ne plus le faire.

Et vous devez connaître la liste minimale requise de ports qui doivent être ouverts. Par exemple, le port 80 est requis pour fonctionner avec HTTP (presque tous les navigateurs WEB utilisent ce port pour fonctionner avec le WWW). Le port 21 est requis pour travailler avec des serveurs FTP, etc. Pour plus d'informations sur les ports, reportez-vous à l'article : Ports TCP. Ainsi, une bonne règle de base est d'avoir un nombre minimum de ports ouverts. Cela réduira la probabilité d'une attaque extérieure sur votre réseau. De plus, en fonction du serveur proxy utilisé, vous pouvez définir la liste des utilisateurs ou ordinateurs autorisés et la période d'accès.

2. Accès à Internet à partir d'un réseau local organisé en domaine.

Les choses sont un peu plus compliquées ici. Si votre réseau local est basé sur Windows Server, le plus acceptable serait d'utiliser Serveur Microsoft ISA(Partage Internet et accélération). Premièrement, ce produit s'intègre entièrement à Active Directory. Deuxièmement, il dispose de nombreux outils de suivi et d'audit. Troisièmement, il ne nécessite pas de connaissances particulières lors de la mise en place, qui se fait à l'aide d'un équipement spécial. Je ne décrirai pas le processus d'installation et de configuration d'ISA Server dans cet article, car cela nécessitera un livre entier. Dans tous les cas, si nécessaire, vous pouvez toujours trouver les manuels et les instructions nécessaires. L'un des inconvénients d'ISA Server est la nécessité d'installer une partie cliente (mspclnt) sur chaque poste de travail du domaine à partir duquel un accès Internet est attendu.

3. Comment contourner les ports fermés du serveur ISA et comment y accéder avec le navigateur Opera ?

Dans un réseau d'entreprise assez grand (ou moins grand) basé sur des systèmes d'exploitation de la famille Windows, les administrateurs système utilisent généralement ISA Server comme serveur proxy. Ceci est compréhensible et compréhensible, en raison de l'affinité d'ISA et de Windows Server, ainsi que d'autres propriétés, telles que Active Directory. Pour assurer une sécurité maximale, l'administrateur laisse souvent ouvert le nombre minimum de ports - 80, 8080, 443, enfin, et peut-être 21, 25 et 110 de plus. de nombreux programmes qui nécessitent l'ouverture de ports spécifiques pour un fonctionnement normal (par exemple, comme MIRC, qui nécessite le port 6667, etc.), ne peuvent pas fonctionner normalement dans ces conditions. En outre, bien qu'ISA Server fournisse deux types d'autorisation - NTLM (lorsque Active Directory est utilisé pour autoriser un utilisateur) et le soi-disant. basic - lorsque vous devez entrer un nom d'utilisateur pour l'accès - un mot de passe. Certains navigateurs WEB, contrairement à Internet Explorer, n'utilisent pas d'autorisation NTLM (par exemple, Opera) et il semble donc impossible de les utiliser. Cependant, ce n'est pas le cas. Il existe des moyens de contourner ces obstacles.

Autorisation

Commençons par contourner l'autorisation NTLM. Ceci est nécessaire au fonctionnement presque complet du navigateur Opera (et de quelques autres). Pourquoi presque ? Parce que le même Opera a un chat intégré, pour lequel, en plus de contourner l'autorisation NTLM, vous devez également accéder via un port spécifique, par exemple 6667. Actuellement, l'une des meilleures solutions consiste à utiliser le serveur proxy d'autorisation NTLM. Il s'agit d'un programme écrit en langage Pyton, et pour qu'il fonctionne, vous devez d'abord installer l'interpréteur Python (une version gratuite peut être téléchargée sur le site Internet de la société http://www.python.org/). L'APS lui-même peut être téléchargé à partir de http://www.geocities.com/rozmanov/ntlm/. Pyton s'installe sans problème, lors de la configuration d'ASP, il vous suffit de spécifier le chemin du dossier avec Python installé, et de corriger le fichier server.cfg en fonction de vos réglages et paramètres. Un exemple de fichier est placé ci-dessous :

# voici le numéro de port (la valeur par défaut est 5865) LISTEN_PORT: 9000 # Si vous souhaitez qu'APS vous authentifie sur les serveurs WWW en utilisant NTLM, laissez simplement cette # valeur vide comme PARENT_PROXY : et APS se connectera directement aux serveurs Web. # Et NOTEZ que NTLM ne peut pas passer par un autre serveur proxy. PARENT_PROXY : # ici le nom de votre serveur ISA, par exemple OurISA.votresite.org PARENT_PROXY_PORT : 80 # ici le port ouvert sur l'ISA, par exemple 80 ou 8080 # Windows Domain DOMAIN : # ici le nom de domaine, comme dans l'exemple votresite.org # Le nom de l'utilisateur à utiliser lors de l'autorisation. Il peut différer du nom d'utilisateur réel actuel. UTILISATEUR : # voici votre (ou non) identifiant pour entrer dans le domaine # Mot de passe. Laissez-le vide ici et le serveur demandera à l'heure de début. MOT DE PASSE : # voici le mot de passe pour entrer dans le domaine / # Option expérimentale. Réglez-le sur 1 pour activer la partie réponse UNICODE et NT dans l'action d'authentification. # En un mot, vous voudrez peut-être essayer le définir sur 1 si vous êtes sûr que vous devez utiliser l'authentification NTLM # et que cela ne fonctionne tout simplement pas pour vous. La plupart du temps, tout devrait fonctionner sans # cette option. FULL_NTLM: 0 # Option hautement expérimentale. Ne touchez pas. Voir la recherche .txt pour plus de détails. NTLM_FLAGS : 06820000 # Définissez sur 1 si vous souhaitez accorder ce service d'autorisation aux clients d'autres ordinateurs. # REMARQUE : al l les utilisateurs d'autres hôtes qui utiliseront votre copie d'APS pour l'authentification # utiliseront vos informations d'identification dans l'authentification NTLM sur l'hôte distant. ALLOW_EXTERNAL_CLIENTS: 0 # Si vous souhaitez autoriser d'autres ordinateurs, mais pas tous, à utiliser votre proxy pour l'autorisation, # définissez simplement ALLOW_EXTERNAL_CLIENTS: 0 et mettez des adresses IP conviviales ici. # Utilisez l'espace comme délimiteur. # NOTEZ que les adresses spéciales ne "fonctionnent pas ici (192.168.3.0 par exemple). FRIENDLY_IPS: # Les URL demandées sont écrites dans le fichier " url.log ". Peut être utile. URL_LOG: 0 # Cette section décrit quoi et comment le serveur doit changement dans les en-têtes des clients. # Réalisé afin d'empêcher le proxy parent de voir que vous utilisez wget au lieu d'IE5.5 Acceptez : image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd. ms-excel, application/msword, application/vnd.ms-powerpoint, */* User-Agent : Mozilla/4.0 (compatible ; MSIE 5.5 ; Windows 98) # pour l'émulation windows 2000 ;) # User-Agent : Mozilla /4.0 (compatible; MSIE 5.5; Windows NT5) # Vous pouvez décommenter ces modifications dans l'en-tête du client pour mieux imiter IE5 +, mais dans ce cas # vous pouvez rencontrer des problèmes avec * .html si votre client ne gère pas vraiment la compression. # Accept-Encoding : gzip, deflate # Type d'authentification. Si cela ne fonctionne pas tel quel, vous pouvez mettre 1 et 1. LM_PART : 1 NT_PART : 1 # Vous pouvez convertir l'authentification NTLM en forme de base en mettant 1. Ensuite, au démarrage du travail, le navigateur vous demandera un nom d'utilisateur et mot de passe. NTLM_TO_BASIC : 1 # Définissez ce paramètre sur 1 si vous souhaitez voir les informations de débogage dans de nombreux fichiers journaux. Un par connexion. DEBUG : 0 # Définissez ce paramètre sur 1 pour obtenir encore plus d'informations de débogage. BIN_DEBUG : 0 # Définissez ce paramètre sur 1 pour voir une activité étrange à l'écran. En fait, vous n'en voudrez pas. SCR_DEBUG : 1 # Pas réellement une option de débogage mais vous donne quelques détails sur le processus d'authentification # dans les journaux * .auth. Voir aussi research.txt. AUTH_DEBUG : 0

Après la configuration, exécutez runserver.bat et c'est tout. Ensuite, vous devez configurer une connexion dans Opera.

Cette capture d'écran montre les paramètres du serveur proxy pour Opera. Pour les autres navigateurs, les réglages doivent être effectués par analogie.

Contourner les ports fermés

Passons maintenant à la deuxième partie - contourner les ports fermés. Ici, nous serons aidés par l'un des soi-disant. mappeurs - HTTPort. Soit dit en passant, pour son fonctionnement normal dans les conditions d'un serveur ISA avec autorisation NT, il est nécessaire d'exécuter l'ASP décrit précédemment. Téléchargez ce programme ici : http://www.htthost.com/download.boa
Installer et configurer.
Comme le montre la capture d'écran ci-dessous, dans la première ligne, nous écrivons l'adresse IP et le numéro de port (ip de l'ordinateur local, numéro de port - selon les paramètres de l'ASP). Cochez la case "Proxy Requires authentication" et entrez le nom d'utilisateur et le mot de passe pour entrer dans le domaine. Il est préférable de laisser User - Agent tel quel et de définir le mode Bypass sur Auto. Nous laissons les champs du bas vides, au moins jusqu'à ce que vous ayez une adresse d'hôte distant pour HTTPort.

Tout est très simple. Pour configurer d'autres clients, il vous suffit d'enregistrer correctement le nom de l'hôte distant et les numéros de port.

Maintenant, nous commençons toute la chaîne. D'abord ASP, puis HTTPort, et par conséquent, avec un ISA presque complètement fermé, nous avons beaucoup de plaisir à travailler dans notre navigateur préféré et à communiquer agréablement en IRC et ICQ.

Il convient de noter que l'utilisation de HTTPort n'est pas limitée à l'exemple ci-dessus. Si ISA Server est configuré pour l'authentification « de base », ASP devient redondant. Et avec l'aide de HTTPort, via le seul port ouvert sur le serveur ISA, vous pouvez vous connecter à presque tous les services WEB, y compris la connexion aux serveurs de jeux ou l'utilisation de WEBMoney. (Ces services, en règle générale, utilisent des ports spécifiques pour l'accès et ne peuvent pas les atteindre via le port 80). De plus, le fabricant de HTTPort lui-même ne garantit pas un succès à 100% lors de l'utilisation de ce produit, cependant, dans la plupart des cas, il n'y a pas de problèmes particuliers. Il est seulement important de configurer correctement le mappage des ports. Cependant, dans la dernière fenêtre du programme, il y a plusieurs liens, y compris la FAQ sur l'utilisation de HTTPort.

© 2021 hecc.ru - Actualités informatiques