плененный портал vpn

вам нужен java API для связи, см. это

2
задан 11 April 2011 в 16:26

9 ответов

Вы пытались установить демон ssh для прослушивания на порту 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените /etc/ssh/sshd_config и добавьте Port 443 в новую строку после Port 22:

# Package generated configuration file
# See the sshd_config(5) manpage for details

# What ports, IPs and protocols we listen for
Port 22
Port 443
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0

Перезапустите демона ssh с помощью sudo service ssh restart, а netstat --listening должен показать, что процесс прослушивает https соединения.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle, который требует только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 25 May 2018 в 22:09
  • 1
    Спасибо Egil, но это сломается, как только некоторые twerp решают также блокировать 443. То, что я ищу, - это способ отправить весь сетевой трафик моего ноутбука, зашифрованный по порту 80. Это звучит как решение для того, чтобы установить накладные столы, которые устанавливают открытый Wi-Fi. – John Lawrence Aspden 11 April 2011 в 19:42
  • 2
    Хотя на самом деле один из вредителей обязан заблокировать http в не одобренных местах в один прекрасный день. Так что даже лучше было бы заставить Google пересылать пакеты домой. TCP через gmail? – John Lawrence Aspden 11 April 2011 в 19:44
  • 3
    Если вы не запускаете веб-сервер на компьютере, вы можете сделать ssh прослушивать и на порту 80. – Egil 11 April 2011 в 20:21
  • 4
    это хорошая идея. любые мысли о том, как поймать все попытки исходящего трафика и отправить их через ssh? – John Lawrence Aspden 11 April 2011 в 22:30
  • 5
    Thats где sshuttle ступает; он отправляет весь трафик через ssh-сервер. – Egil 11 April 2011 в 22:38

Вы пытались установить демон ssh для прослушивания на порту 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените /etc/ssh/sshd_config и добавьте Port 443 в новую строку после Port 22:

# Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 Port 443 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Перезапустите демона ssh с помощью sudo service ssh restart, а netstat --listening должен показать, что процесс прослушивает https соединения.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle, который требует только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 25 July 2018 в 22:14

Вы пытались установить демон ssh для прослушивания на порту 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените /etc/ssh/sshd_config и добавьте Port 443 в новую строку после Port 22:

# Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 Port 443 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Перезапустите демона ssh с помощью sudo service ssh restart, а netstat --listening должен показать, что процесс прослушивает https соединения.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle, который требует только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 26 July 2018 в 19:54

Вы пытались установить демон ssh для прослушивания на порту 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените /etc/ssh/sshd_config и добавьте Port 443 в новую строку после Port 22:

# Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 Port 443 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Перезапустите демона ssh с помощью sudo service ssh restart, а netstat --listening должен показать, что процесс прослушивает https соединения.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle, который требует только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 2 August 2018 в 03:42

Вы пытались установить демон ssh для прослушивания на порту 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените /etc/ssh/sshd_config и добавьте Port 443 в новую строку после Port 22:

# Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 Port 443 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0

Перезапустите демона ssh с помощью sudo service ssh restart, а netstat --listening должен показать, что процесс прослушивает https соединения.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle, который требует только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 4 August 2018 в 19:46

Вы пытались настроить демон вашего ssh на порт 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените / etc / ssh / sshd_config и добавьте порт 443 в новую строку после . Порт 22 :

   # Пакет сгенерированный файл конфигурации. Подробнее см. В man-странице sshd_config (5). # Какие порты, IP-адреса и протоколы мы прослушиваем для Port 22 Port 443 # Используйте эти параметры, чтобы ограничить, какие интерфейсы / протоколы sshd будут привязаны к #ListenAddress :: #ListenAddress 0.0  .0.0  

Перезапустите демона ssh с помощью sudo service ssh restart , а netstat --listening должен показать, что процесс прослушивает https.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle , для которого требуется только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 6 August 2018 в 03:50

Вы пытались настроить демон вашего ssh на порт 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените / etc / ssh / sshd_config и добавьте порт 443 в новую строку после . Порт 22 :

   # Пакет сгенерированный файл конфигурации. Подробнее см. В man-странице sshd_config (5). # Какие порты, IP-адреса и протоколы мы прослушиваем для Port 22 Port 443 # Используйте эти параметры, чтобы ограничить, какие интерфейсы / протоколы sshd будут привязаны к #ListenAddress :: #ListenAddress 0.0  .0.0  

Перезапустите демона ssh с помощью sudo service ssh restart , а netstat --listening должен показать, что процесс прослушивает https.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle , для которого требуется только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 7 August 2018 в 21:46

Вы пытались настроить демон вашего ssh на порт 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените / etc / ssh / sshd_config и добавьте порт 443 в новую строку после . Порт 22 :

   # Пакет сгенерированный файл конфигурации. Подробнее см. В man-странице sshd_config (5). # Какие порты, IP-адреса и протоколы мы прослушиваем для Port 22 Port 443 # Используйте эти параметры, чтобы ограничить, какие интерфейсы / протоколы sshd будут привязаны к #ListenAddress :: #ListenAddress 0.0  .0.0  

Перезапустите демона ssh с помощью sudo service ssh restart , а netstat --listening должен показать, что процесс прослушивает https.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle , для которого требуется только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 10 August 2018 в 09:59

Вы пытались настроить демон вашего ssh на порт 443? Это должно позволить вам ssh на вашу машину дома, если они фактически не проверяют пакеты, чтобы разрешать трафик https.

Это довольно просто. Измените / etc / ssh / sshd_config и добавьте порт 443 в новую строку после . Порт 22 :

   # Пакет сгенерированный файл конфигурации. Подробнее см. В man-странице sshd_config (5). # Какие порты, IP-адреса и протоколы мы прослушиваем для Port 22 Port 443 # Используйте эти параметры, чтобы ограничить, какие интерфейсы / протоколы sshd будут привязаны к #ListenAddress :: #ListenAddress 0.0  .0.0  

Перезапустите демона ssh с помощью sudo service ssh restart , а netstat --listening должен показать, что процесс прослушивает https.

Если это работает, вы можете туннелировать весь свой трафик через домашний компьютер для доступа к github и т. д. Вы можете настроить правильный vpn или использовать попытку, используя более простой подход, такой как sshuttle , для которого требуется только программа на клиенте и стандартная настройка ssh на сервере.

2
ответ дан 13 August 2018 в 16:18
  • 1
    Спасибо Egil, но это сломается, как только некоторые twerp решают также блокировать 443. То, что я ищу, - это способ отправить весь сетевой трафик моего ноутбука, зашифрованный по порту 80. Это звучит как решение для того, чтобы установить накладные столы, которые устанавливают открытый Wi-Fi. – John Lawrence Aspden 11 April 2011 в 19:42
  • 2
    Хотя на самом деле один из вредителей обязан заблокировать http в не одобренных местах в один прекрасный день. Так что даже лучше было бы заставить Google пересылать пакеты домой. TCP через gmail? – John Lawrence Aspden 11 April 2011 в 19:44
  • 3
    Если вы не запускаете веб-сервер на компьютере, вы можете сделать ssh прослушивать и на порту 80. – Egil 11 April 2011 в 20:21
  • 4
    это хорошая идея. любые мысли о том, как поймать все попытки исходящего трафика и отправить их через ssh? – John Lawrence Aspden 11 April 2011 в 22:30
  • 5
    Thats где sshuttle ступает; он отправляет весь трафик через ssh-сервер. – Egil 11 April 2011 в 22:38

Другие вопросы по тегам:

Похожие вопросы: