fds
  Accueil
  Fournisseurs de VPN
  SSH Tunneling
  OpenVPN
  YourFreedom
  Chat gratuit
  Rakeback
  Site de rencontres
  AMAZON
  Informations Legales
  Contact

Warning: mysql_connect() [function.mysql-connect]: Unknown MySQL server host 'mysql5-15.perso' (1) in /home/pilotesddy/www/all-vpn/administration/record_stat.php on line 43

Warning: mysql_select_db(): supplied argument is not a valid MySQL-Link resource in /home/pilotesddy/www/all-vpn/administration/record_stat.php on line 44
 
 
Nombre de visiteurs uniques depuis 2008
 
 
 
SSH TUNNELING
 

La technique du tunnel SSH consiste à « creuser un tunnel » entre votre connexion et un serveur autorisé pour y faire passer les informations de manière sécurisée. La connexion peut se faire par le port 22 ou 80.

 
VIA LE PORT 22
La première fois
Il vous faudra :
- Un serveur
- Le logiciel Putty
Ici nous allons prendre comme exemple un serveur loué chez un prestataire.
Ouvrez le programme putty.exe.
 
Faire :
1. Connection
2. SSH
3. Tunnels
4. Tapez 1080 dans Source Port
5. Cochez Dynamic
6. Cliquer sur Add
Vous devez obtenir ceci :
Maintenant,
1. Retourner sur Session
2. Taper dans Host name l’IP du serveur
3. Taper 22 dans le port
4. Sélectionner SSH
5. Donner un nom à votre session
6. Sauvegarder en appuyant sur le bouton Save
7. Appuyer sur OPEN pour vous conn
Les fois suivantes
Désormais, pour ouvrir le tunnel SSH, il vous suffira de cliquer deux fois sur « MonServeur ». Donnez votre identifiant (login) et votre mot de passe. La première fois, on vous demandera si vous acceptez la clef SSH : répondez « Yes ».
 
Configuration de votre navigateur.
1- Internet Explorer
- Ouvrir Internet Explorer
- Aller dans Outils puis Option Internet dans le menu
- Aller dans l’onglet Connexions
- Cliquer sur Paramètres réseau
- Cocher Utiliser un serveur proxy….
- Appuyer sur Avancé…
- Taper Localhost dans la section Socks
- Taper 1080 dans le port
- Faire OK
Maintenant vous pouvez par exemple surfer sur internet en utilisant l’ip de votre serveur.
 
2- Firefox
- Ouvrir Firefox Mozilla
- Aller dans Outils puis Options…
- Aller dans la section Avancé
- Aller dans l’onglet Réseau
- Appuyer sur Paramètre
- Sélectionner Configuration manuelle du proxy
- Taper localhost dans Hôte SOCKS
- Taper 1080 dans le port
- Faire OK
Maintenant vous pouvez par exemple surfer sur internet en utilisant l’ip de votre serveur.
ATTENTION :
- Vous êtes seul responsable de l’utilisation du serveur
- Si vous fermer Putty, alors n’oubliez pas de décocher l’utilisation du proxy dans votre navigateur, sous peine de ne plus avoir internet.
 
VIA LE PORT 80
Vous avez suivi le tuto sur le tunneling SSH, ça ne fonctionne pas chez vous? C'est que l'admin est un malin et il a bloqué le port SSH ... Ne tombez pas dans la déprime, il existe des solutions ...
Voici ici la solution ultime! Étant donné que le firewall n'accepte que les trames http (qui passent par le port 80, le port nécessaire au bon fonctionnement d'internet), et bien on va encapsuler notre tunnel SSH (voir tuto sur le tunneling SSH) dans un autre tunnel HTTP!
Le firewall ne laisse passer que le port 80 ? Qu’à cela ne tienne ! Il veut qu’on lui donne du trafic http, et bien on va lui en donner ! …
Bien sûr, n’oubliez pas que si l’administrateur réseau à bloqué tous ces ports, il y a forcément une raison. Si vous ne savez pas ce que vous faites, passez votre chemin, car vous risquez gros en utilisant ce système.
En effet, vous ouvrez une potentielle faille, et le fait que l’administrateur ne soit pas au courant pose encore plus problème. Donc si vous ne voulez pas perdre votre job, ne suivez pas ce tutorial ! Vous voilà prévenus, je ne peux être tenu responsable de ce que vous ferez avec ce tutorial, qui vous est fourni à titre d’information seulement.
 
1- Prérequis :
Vous aurez besoin d’une machine connectée à l’extérieur du réseau (serveur dédié de préférence, mais vous pouvez aussi utiliser votre machine personnelle).
Dans cet exemple, la machine serveur sera sur Linux et la machine cliente sera sous Windows.
 
2- Logiciels requis :
-Httptunnel (client + serveur)
httptunnel-3.3w32r2.zip (version windows)
-Putty
putty.exe (version windows)
-Sockscap
SocksCap.exe (version windows)
 
3- Paramétrage du Serveur sous Linux (Debian)
- Il faut installer Httptunnel, pour cela, taper (en root) :
apt-get install httptunnel
- Ensuite, il faut lancer httptunnel au démarrage, nous allons donc l’ajouter au fichier rc.local
- vérifiez si le fichier /etc/rc.d/rc.local existe, s‘il n’existe pas nous allons le créer :
vi /etc/init.d/local
- Ensuite, il faut lancer httptunnel au démarrage, nous allons donc l’ajouter au fichier rc.local
- vérifiez si le fichier /etc/rc.d/rc.local existe, s‘il n’existe pas nous allons le créer :
vi /etc/init.d/local
- On ajoute ces deux lignes dans le fichier :
!/bin/sh
hts -M 60000 -S --max-connection-age 20000 -F localhost:22 80
- On ferme le fichier
- Ensuite on tape ces commandes :
chmod 755 /etc/init.d/local
update-rc.d local start 98 2 3 4 5 .
mkdir /etc/rc.d/
ln -s /etc/init.d/local /etc/rc.d/rc.local
On redémarre ensuite le serveur pour que la commande s’effectue au démarrage.
Voilà, le serveur est prêt !
 
4- Paramétrage du client sous Windows
Télécharger httptunnel-3.3w32r2.zip
Extraire les fichiers dans c:\httptunnel
Créer un fichier batch appelé http_tunnel.bat contenant :
cd c:\httptunnel
htc -F 22 --max-connection-age 2000 adresse.ip.du.serveur:80
- Remplacer adresse.ip.du.serveur par … l’adresse ip de votre serveur, of course
- Vous pouvez placer ce fichier sur votre bureau, c’est lui qui servira à lancer le tunnel http
- Ne fermez pas la fenêtre DOS qui s’ouvre, cela fermerait immédiatement le tunnel.
- Une fois que le tunnel est créé, nous pouvons nous connecter par ssh sur le serveur
 
5- Mise en route & configuration Putty
Ouvrez le programme putty.exe.

Faire :

1. Connection
2. SSH
3. Tunnels
4. Tapez 1080 dans Source Port
5. Cochez Dynamic
6. Cliquer sur Add
Vous devez obtenir ceci :
Si vous voulez partager la connexion avec d’autres postes, cela nécessite une configuration supplémentaire car Le serveur HttpTunnel n’accepte qu’une seule connexion entrante!
Si vous êtes seul à vous connecter, vous pouvez passer cette étape
- Cocher « Local ports accept connections from other hosts »
- Cocher “Remote ports do the same”
- Dans “source port” ajouter 1080
- Dans “Destination” ajouter localhost:1080
- Selectionner Remote
- Faire ADD
Vous devriez obtenir ceci :
Maintenant,
1. Retourner sur Session
2. Taper dans Host name : localhost
3. Taper 22 dans le port
4. Sélectionner SSH
5. Donner un nom à votre session
6. Sauvegarder en appuyant sur le bouton Save
7. Appuyer sur OPEN pour vous connecter
- Putty va vous demander de vous identifier sur le serveur, rentrez votre login et mot de passe.
- Une fois connecté, c’est bon, tout est prêt, il ne reste plus qu’a configurer vos applications pour qu’elles passent dans le tunnel ssh, encapsulé dans les trames http
 
6- Configurer SocksCap
SOCKS Server : localhost
Port : 1080
Socks Version 4
Cliquer sur Ok.
Sockscap se lance.
Cliquer sur « New »
Cliquer sur « browse » et choisir l’application qui devra passer dans le tunnel (firefox.exe, fillezilla.exe, WoW.exe …). Les champs se remplissent automatiquement.
Cliquer sur Ok
Firefox s’est maintenant ajouté à la liste
Cliquer sur « Run » pour lancer l’application qui se lancera à travers le tunnel.
Notez que si vous lancez l’application en utilisant le raccourci habituel (donc que vous ne cliquez pas sur « Run ») l’application se lancera sans passer par le tunnel.
Vous devez effectuer la même démarche que cité précédemment pour toutes les applications que vous souhaitez utiliser.
Si vous ne voulez pas utiliser proxycap, vous pouvez spécifier dans vos applications, si elles le permettent, un proxy SOCKS5 à l’adresse localhost, sur le port 1080.
Si vous souhaitez partager le tunnel avec d’autres personnes (et que vous avez suivi la démarche précédemment citée), ils doivent suivre la même configuration de Sockscap, sauf qu’ils doivent remplacer localhost par l’adresse ip de votre machine client. N’oubliez pas de créer les règles ou de désactiver vos firewalls.
 
 
 
Copyright 2008-2014