1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

/Bouncer/proxy/

Тема в разделе "Чужие", создана пользователем @$$@$$in, 27 сен 2015.

  1. TopicStarter Overlay
    @$$@$$in

    @$$@$$in

    Регистрация:
    27 ноя 2012
    Сообщения:
    274
    Симпатии:
    62
    INTRO
    Bouncer - программа, позволяющая обходить ограничения прокси-сервера и выходить на любой порт любого хоста из внутренней сети. Программа использует SSL туннелирование, которое позволяет получать поток из прокси. Если вы ограничены позади проски и можете обращаться к SSL сайтам, то с помощью программы вы сможете подключится к любому хосту на любом порту. Программа также поддерживает множество других особенностей, включая socks5 и списки управления доступом

    OC: WINDOWS
    Для начала мы должны слить сам bouncer. Идем на Please login or register to view links. Сохраняем в на диске C:/bouncer(можго выбрать любой место для сохранинея). Извлекаем из архива, содержимое bouncer-1.0.rc6-win32.zip. Запуск bouncer'a осуществляется при помощи CMDПуск=>Выполнить=>cmd. Переходим в каталог bouncer
    Цитата:
    C:\Documents and Settings\User_Name>cd\
    C:\Documents and Settings\User_Name>cd\bouncer

    Запускаем bouncer, для запуска bouncer'a не надо задавать каких либо параметров чтобы увидеть хелп. Bouncer аналогично Nmap'y.
    Цитата:
    C:\Documents and Settings\User_Name>bouncer

    Вот вы запустили bouncer и видете окно хелпа
    Цитата:
    Bouncer v1.0.RC6 (MileStone)
    Build Date: Apr 25 2002 21:18:15
    Copyright (c) 2002 Chris Mason
    All Rights Reserved

    Mandatory Options:
    --port Port (Listen Port)
    --destination Host:Port (Destination Host)
    --socks5 (Socks 5 Server Mode)

    Optional Options:
    --bind IP (IP To Bind Listening Socket To)
    --c_bind IP (IP To Bind Outgoing Connections To)
    --timeout Seconds (Connect, Socks 5 And Tunnelling Time Out)
    --tcpnodelay (Disable Nagle's Algorithm)
    --daemon (Run In The Background As A Daemon)

    Logging Options:
    --logfile File (File To Output Messages To)
    --full-time (Include Date In Timestamps)

    SSL Tunnelling Options:
    --tunnel Host:Port (HTTP Proxy To SSL Tunnel Through)
    --t_user User (User For HTTP Proxy)
    --t_password Password (Password For HTTP Proxy)

    Access Restriction Options:
    --allow IP Mask (IP Mask Of Allowed Connections)
    --deny IP Mask (IP Mask Of Denied Connections)
    --s_user User (User For Socks 5 Server)
    --s_password Password (Password For Socks 5 Server)

    Administration Options:
    --a_port Port (HTTP Listen Port)
    --a_bind IP (IP To Bind Listening Socket To)
    --a_user User (User For HTTP Administration Server)
    --a_password Password (Password For HTTP Administration Server)

    Здесь я вам не буду рассписывать каждый параметр, а не которые из них покажу на деле. Давайте начьнем с простого. Запускаем на локальной машине Socks5-сервер безо всякой аутентификации и проверяю его на работоспособность.
    C:\bouncer>bouncer --socks5 --port 1080
    Вы сразу же увидишь, что весь трафик проходит через Socks5, но IP остается прежним (еще бы, ведь сокс стоит у тебя на компе).
    Затем давайте усложним задачу - устанавливаю аутентификацию, добавляя пару опций.
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum
    Теперь, чтобы выйти в Инет через соксик, требуется знать логин и пароль. Но для настоящей безопасности, запускают bouncer на удаленных серверах. В отличие от крупных программ, тебе даже не потребуются права root, чтобы заставить bouncer работать. О роботе с удаленным сервере чуть пойже. Если вы хотите чтобы весь траффик проходяший через bouncer логировался(то есть вел логи), тогда bouncer запускаем со следуюшими параметрами
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --logfile bouncer.log --full-time
    Здесь навероное не надо рассписывать, что к чему здесь и так все ясно. Вы наверное, сами понимаете, что весь трафик проходит по Интернету без шифрования. Если ты работаешь с конфиденциальными данными и тебе нужен защифрованный канал. Bouncer умеет соединяться по SSL с любым HTTP прокси-сервером. Тебе лишь нужно найти (или поставить) такой проксик и разрешить соединения с сервера, где будет установлен bouncer. Затем запускаем программу с тройкой
    C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080
    Здесь порт может указать какой хотите. Вот так и мы зашифровали свои канал(от сниферов и т.д). Вот теперь вы видите, что весь трафик пошел через SSL-проксик. Видно, что IP-адрес изменился на адрес прокси-сервера, а все данные подверглись шифрованию. И это еще не все! Помимо всего вышеописанного Bouncer умеет поднимать админку на любом порту. Зона для администратора просматривается любым браузером и легко защищается паролем. Зайдя на такой WWW-порт, ты можешь просмотреть детали всех соединений, а также убить процесс bouncer'а.
    C:\bouncer>bouncer --socks5 --s_user antichat --s_password oldantichat --tunnel 198.175.230.96:80 --t_user bouncer --t_password bouncer --port 8080 --a_port 3128 --a_bind 127.0.0.1 --a_user b0uncer --a_password b0nc3r
    Вот мы и создали админку, теперь в бивай в браузер Please login or register to view links и тебе выдаст окно аунтификации. Вводи свои логин и пасс, вуаля ты попал в панель администратора. . . Дальше уже без коментариев. . . .

    OC: FREEBSD
    Здесь, тоже для начала надо слить сам бинарник bouncer'a (смотрием какие есть качалки):
    wget Please login or register to view links
    fetch Please login or register to view links
    curl Please login or register to view links и т.д
    Разархивируем архив
    tar zxf bouncer-1.0.rc6-freebsd-intel.tar.gz
    Запускаем
    ./bouncer - здесь анологично винде, тот же хелп с параметрами.
    Если вы хотите оставить ее на шелле, чтобы Socks5 висел всегда в online. То есть параметр --daemon
    Его запускают так:
    C:\bouncer>bouncer --socks5 --port 8080 --s_user antichta --s_password forum --daemon
    После его запуска нам выдаст сообщение:
    [18:09.22] Bouncer Daemonized (PID = 21487) - Здесь все яснО! Bouncer запустился в качестве демона и крутится в процессах по PID(номер) - это чтобы мы могли убить его PID(то есть процесс) у меня PID=21487 - это PID bouncer'a. Чтобы удостовериться что, bouncer запустился в качестве демона, можно проверить его командой:
    ps - ax - А если вы все таки решили его убить(то есть остановить процесс) то следует выполнить команду:
    kill 21487 - без коментариев. . . .
    Как можно слить безопастно почту не свитя своего реального IP - адресса? Просто и опять здесь нам поможет bouncer.
    Есть такой параметр --destination - Перенапровление. И так у нас почтовик крутится на smtp.mail.ru pop сервер 110.
    [user_name@site.com]$ bouncer --destination smtp.mail.ru:110 --port 8080
    Открываем TheBat=>Ящик=>Свойства почтового ящика=>Транспорт=>(Можно просто нажать Shift+Ctrl=P. Там есть название
    Цитата:
    Получение почты
    Почтовый сервер:
    smtp.mail.ru(вводим вместо этого IP адресс удаленого сервера, то есть)123.45.44.6
    Пользователь: Здесь без изменения оставляем ваш логин
    Пароль: Здесь без изменения оставляем ваш пароль
    Соединение: Здесь без изменения оставляем соединение(по умолчанию) Обычное. Порт:110(вводим вместо 110, наш заданый порт, то есть) 8080
    Дальше кнопка OK. Нажимаем соединится и видим в на удаленом сервере(то есть консоли) что пошло перенаправление. Вот так и моно слить безопастно почту не свитя своего реального IP . . . .
    --destination - Перенапровление, так же вы можете перенаправлять весь траффик по HTTP - протоколу.
    [user_name@site.com]$ bouncer --destination Please login or register to view links --port 8080
    Теперь ты можешь юзать Please login or register to view links по другому адрессу(тот на кором ты запустил biuncer, то есть IP - адресс. Пример: 123.45.44.6 - это ваш удаленный сервер). Теперь открывай браузер и вводи Please login or register to view links - вуаля перед тобой откроется GOOGLE.

    OC: LINUX
    Здесь я писать не буду, так как оно аналогично ОС:WINDOWS & FREEBSD. Такие же команды для закачки, те же параметры. . . .


    © Antichat
     
    • Like Like x 1
    Метки:

Поделиться этой страницей

Загрузка...