Saya berada di belakang jaringan perusahaan dengan proxy HTTP. Saya juga memiliki server SSH untuk mencapai pada port 22. Saya tidak memiliki kontrol apa pun atas server itu: Saya tidak root dan bahkan jika saya tidak diperbolehkan menginstal perangkat lunak atau mengubah konfigurasi. Server mendengarkan pada port 22, harus dijangkau di sana dan ini tidak dapat diubah.
Jika saya mengkonfigurasi XShell
(tetapi hal yang sama harus berlaku untuk klien lain) untuk menggunakan proksi perusahaan saya tidak dapat terhubung. Wiresharking menunjukkan bahwa CONNECT
metode ditolak oleh proxy karena "itu bukan port standar SSL".
Saya percaya bahwa proxy memblokir lalu lintas ke port selain 80 dan 443. Tanpa melakukan inspeksi paket yang mendalam atau trik esotheric lainnya.
Saya telah menautkan sebuah artikel tentang mengkonfigurasi proxy HTTP untuk SSH "ketika proxy menyaring protokol SSH" tetapi masalahnya adalah ia berfungsi untuk Linux dan saya memiliki masalah lain dengan itu (tidak mendeteksi kartu jaringan, sudah ditanyakan di sini .. .).
Pertanyaannya adalah: bagaimana cara memotong proxy tanpa menginstal perangkat lunak atau mengubah konfigurasi pada mesin target?
Saya juga ingin mengerti
- Karena proxy memblokir port 22 alih-alih protokol SSH dengan pemeriksaan paket yang mendalam, apakah panduan yang terhubung berfungsi ketika server mendengarkan pada port 22 dan tidak dapat diubah dengan cara apa pun ?
- Apakah ada cara untuk membuatnya bekerja di Windows?
sumber
Beberapa waktu yang lalu saya mengalami masalah ini di perpustakaan setempat. Satu-satunya perbedaan: Saya mengelola server yang ingin saya hubungkan, jadi saya bisa mengubah pengaturan menjadi ssh di port yang berbeda.
Intinya adalah, saya tidak mau, dan saya tidak harus melakukannya.
Solusi saya adalah:
Itu bekerja untuk sementara. Sekarang perpustakaan lokal memblokir porta. Satu-satunya cara mengatasinya dengan metode ini adalah mengkonfigurasi rangkaian tor yang dibuat oleh torify untuk menggunakan jembatan.
Ini bukan solusi ideal, tetapi mereka sederhana, efektif, aman jika server ssh Anda diatur dengan benar, dan mereka tidak memerlukan pengaturan yang luar biasa pada server atau mengatur beberapa server tertentu untuk tujuan tersebut.
Kelemahannya adalah, firewall server Anda akan melihat serangan yang lebih sering daripada sebelumnya, dan ssh log Anda akan menunjukkan koneksi dari katakanlah Belarus atau Ukraina atau apa pun simpul keluar lalu lintas yang pada akhirnya diterima. Ini bisa sedikit mengerikan jika Anda tidak kesulitan untuk mendokumentasikan akses jarak jauh Anda dan menghubungkannya dengan log.
sumber