Загрузка...

Как пустить весь траффик через ***

Тема в разделе Безопасность создана пользователем Fargoname 8 фев 2018. 576 просмотров

  1. Fargoname
    Fargoname Автор темы 8 фев 2018 1 9 мар 2017
    Доброго времени суток, форумчане. Гулял по интернету и наткнулся на интересную статью. Подумал кому-то полезно будет. И так, как пустить весь трафик через ***


    Бывает соединение с ***-сервером обрывается и всюду начинает светиться ваш ip-шник. Дабы этого избежать и блокировать любое не-*** соединение достаточно прописать это в фаерволле. Подойдет практически любой, рассмотрим на примере Comodo Firewall.

    Устанавливаем — запускаем, теперь надо добавить глобальное правило, кто не найдет сам, — идем в «Задачи»(стрелочка вверху в главном окне) — «Расширенные задачи» — «Расширенные настройки» — «Настройки безопасности» — «Фаервол» — «Глобальные правила» — щелкаем правой кнопкой в списке — «Добавить»:

    Действие: Блокировать Протокол: IP Направление: Исходящие и/или Входящие

    Адрес отправления: Тип — «Сетевая зона», Зона — «* сеть №*»(если сетей несколько, то такое же правило создаем для каждой)

    Адрес назначения: галочку на «Исключить..» — Тип — «Единичный адрес IPv4», IP адрес — «вводим адрес вашего ***-сервера» (узнать его можно из файла \Open***\config\*****.o*** , откройте блокнотом, в первой же строчке после слова «remote» будет виден ip-адрес вашего ***-сервера).



    [IMG]

    Сохраняем. Теперь любое соединение возможно только через ***.

    После установки файрвола и перезагрузки компьютера открываем окно Comodo и переходим в раздел Политики сетевой безопасности на вкладку Глобальные правила:

    Все удаляем.

    Создаем новое правило.

    Действие: Блокировать

    Протокол: TCP или UDP

    Направление: Входящие и Исходящие

    Описание: Блокировка

    Вкладка Адрес отправления:

    Тип: MAC-адрес

    Вводим мак вашего сетевого адаптера. Найти его можно так:

    Жмем Пуск — Выполнить — cmd.exe

    В открывшемся окне терминала вводим ipconfig /all и из списка адаптеров зарегистрированных в системе выбираем нужный нам и в графе физический адрес видим нужный нам mac-адрес.

    Важно! Не перепутайте адаптер сетевого устройства и виртуальный tap32 адаптер.

    Вкладка Адрес назначения:

    Тип: Единичный адрес IPv4

    IP адрес: ip адрес нужного нам *** сервера.



    [IMG]

    Жмем галочку Исключить (т. е. не то, что выбрано ниже).



    [IMG]

    После этого жмем ОК.

    На этом этапе настройка фаервола закончена.

    Осталось только настроить сами сетевые интерфейсы чтобы доменные имена резолвились не через днс сервер выданный вашем провайдером автоматически, а через наш сервер, разрешенный в фаерволе.

    Для этого идем в Панель управления\Сеть и Интернет\Сетевые подключения и в свойствах подключения выбираем Протокол Интернета версии 4 (TCP/IPv4), нажимаем Свойства и вместо пункта Получить адрес DNS-сервера автоматически, выбираем Использовать следующие адреса DNS-серверов. Ниже вводим наш ip, который разрешен в файрволе.

    (Вводить можно как один ип так и два, если второй вы также разрешите в файрволе).

    Вводить ip адреса наших серверов в качестве днс нужно даже если вы не файрволите систему, а только для того, чтобы flash и java не «палили» ваши реальные днс сервера, а соответственно и провайдера.

    После выполнения всех процедур интернет на компьютере «пропадет». И появится только тогда, когда вы подключитесь к *** серверу (ip которого вы разрешили в файрволе). Будет доступен как и обычный open***, так и Double*** со входом на указанном вами сервере, а выходом — любым.

    Важно! Если вы хотите использовать разные сервера и иметь возможность переключаться между ними, то необходимо добавить соответствующие правила в фаервол для каждого ip адреса аналогичным образом.

    В дополнение к выше сказанному хотелось бы добавить следующее:

    ***+ ssh туннель (*** + double ssh так называемая матрешка)

    При использовании ssh туннеля поверх open*** соединения администратор *** сервиса не сможет прочитать ваши ****, т. к при использовании ssh весь траф будет дополнительно шифроваться поверх уже установленного open*** туннеля.

    Так же при использовании ssh туннеля поверх *** теряется смысл в осуществлении атак на *** путем частичного разрыва соединения т. к. если в момент атаки был запущен ssh туннель и через него работали приложения, атака на *** автоматически рушит этот туннель и все соксифицированные на него приложения прекращают свою сетевую активность.

    Таким образом коннект в сеть падает и спалить свой родной IP не представляется возможным.


    P.S.

    Источник: https://youcrypt.ru/kak-pustity-vesy-traffik-tcherez-***/
     
Загрузка...
Top