使用ssh隧道看牆外的紅杏

由於衆所周知的原因,牆外的紅杏在牆內是沒有辦法看到的。如果我們想看呢,就只能依靠點什麼特別的途徑來看了。途徑有很多,比如***。但是有名的***服務提供商已經被砌牆的人盯上了,目標太大很容易被拆毀。這樣我們只能用微***了,最好是需要的時候才建立臨時通道。這樣砌牆的人是看管不過來的。如何做呢,有OpenSSH在,一切變的很容易。

感謝OpenSSH, 在很早很早的時候就提供了這樣的功能。雖然OpenSSH抱怨說:我提供這功能不是讓你們幹這事情的。不過把機槍當燒火棍使,想必機槍也承受的起。

OpenSSH中提供的sshd提供了TCP/IP 數據包轉發功能(TCP/IP forwarding)。 在ssh client 和 sshd 建立安全連接後,ssh client可以選擇使用該功能。在數據包轉發模式下, sshd 會把收到的數據包轉發到真實的目標機器上,並把目標機器的響應結果通過安全連接返回到ssh client, ssh client 再解包後把真實的數據給到上層的process.

ssh 數據包轉發功能

 

通過上述原的分析,加入我們用的是Windows 系統, 期望能夠創建自己的SSH加密通道,該怎麼做呢。

首先,我們需要在牆的外面有個能運行sshd的環境。這個很容易做到,牆外有非常多的VPS或者VirtualHost服務提供商,找一個能提供shell賬號登錄的就可以(如DreamHost)。當然,這是需要花一點錢的。你也可以使用Amazon的S3服務給自己創建1個免費的賬號,除了流量上有一定限制外,也能免費使用一段時間。

然後下載putty的工具包,注意需要下載的是整個的壓縮包,而不是putty.exe 這個單獨的程序。 在這個工具包中,有個名稱爲plink.exe 的程序。 在Win的命令行下以下面的方式執行該程序,運行後不要關閉命令行窗口,讓其一直存在。

plink -N username@sshdserverhost -pw usernamepasswd -D 127.0.0.1:5555

然後在瀏覽器中設置代理服務器。代理服務器IP爲 127.0.0.1, 端口爲 5555, 代理類型選擇Socks5.

之後,之後就可以看到牆外的紅杏啦~~~

PS:

  1. 上述命令中端口號5555可以任選,選擇你喜歡的就可以。但瀏覽器中的代理端口設置需要和命令行中的參數一直。
  2. 如果你用的是Mac或者Ubuntu等Linux系統,就不需要plink 了,直接在終端中運行 ssh -N username@sshdserverhost -D 5555 然後輸入用戶密碼就可以了。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章