Доброго времени суток всем друзьям и гостям форума codeby.net. Сегодня я расскажу вам про способ решения возникшей передомной задачи.
Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов начинал блокировать мой IP.
Я подумал, что было бы неплохо через случайное число запросов менять свой внешний IP, что позволит обойти блокировку.
Так же следует упомянуть про некоторые ограничения, софт который я юзал был написан под Windows, его функционал меня полностью устраивал и менять что то внутри я не хотел.
И так думаю постановка задачи ясна, теперь перейдем к решению.
Нам понадобится:
1. Скачать и установить на свою систему две тулзы:
-
-
2. Источник с SSH-доступами
Установку софта мы опустим, думаю трудностей у читателей не возникнет. Поговорим немного о его назначении в рамках поставленной задачи.
Bitvise - необходим нам для создания по имеющимся SSH-доступам, обычных Socks5-проксей, через параметр -D он делает по своей сути Dynamic SSH Port Forwarding подробнее про виды проброса трафика можно почитать
Proxifier - необходим для управления цепочками, созданных нами проксей и для проброса через них трафика, запускаемого нами приложения.
После установки приложений, мы запускаем сначала Bitvise и вводим параметры подключения к серверу по SSH, жмем Login сервер предложит нам свой публичный сертификат, мы его с радостью принимаем.
Далее переходим на вкладку Services и говорим, что мы хотим создать Sokcs-тунель на локалхосте и указываем порт, далее жмем кнопку Apply.
На всякий случай проверяем командой:
убеждаемся, что порт прослушивается процессом BvSsh.exe.
Первая прокся готова, здесь следует отметить прелесть приложения BitVise и она заключается в том, что таких экземпляров мы можем создать столько на машине, на сколько нам хватит ресурсов.
Поэтому создаем необходимое нам количество проксей и переходим к настройке ProxiFier
Запускаем приложение и переходим на вкладку PorxyServers, там мы через кнопку Add добавляем все, созданные нами прокси, у каждая прокся крутится на нашем локальном хосте, но при это имеет свой уникальный порт, который в свою очередь соответствует своему уникальному внешнему IP-адресу.
Добавив все наши прокси мы переходим в нижнюю часть окна ProxyServers и создаем цепочку по управлению нашими прокси, назовем ее MyChain. Цепочке можем задать следующие типы:
Мы выбираем LoadBalancing - позволяет для каждого запроса случайно выбирать проксю из цепочки.
Перетаскиваем все наши прокси в созданную нами цепочку, в конечном счете настройки выглядят так:
Все почти готово, осталось запустить наше приложение, для примера я взял Firefox-браузер, вызваем на нем контекстное меню и выбираем через что пускать его трафик.
Заходим на
Всем спасибо за внимание! Если кто спросит где брать SSH-доступ, есть на этот случай канал в ТГ @SSHBONUS куда ребята бесплатно выкладывают добытые доступа и делятся со всеми.
P.S. Тщательнее прячьте свой IP))
Был у меня под рукой написан некий Crawler, который обдирает объявления с сайта X, и все было бы хорошо, но этот ресурс через некоторое количество запросов начинал блокировать мой IP.
Я подумал, что было бы неплохо через случайное число запросов менять свой внешний IP, что позволит обойти блокировку.
Так же следует упомянуть про некоторые ограничения, софт который я юзал был написан под Windows, его функционал меня полностью устраивал и менять что то внутри я не хотел.
И так думаю постановка задачи ясна, теперь перейдем к решению.
Нам понадобится:
1. Скачать и установить на свою систему две тулзы:
-
Ссылка скрыта от гостей
-
Ссылка скрыта от гостей
2. Источник с SSH-доступами
Установку софта мы опустим, думаю трудностей у читателей не возникнет. Поговорим немного о его назначении в рамках поставленной задачи.
Bitvise - необходим нам для создания по имеющимся SSH-доступам, обычных Socks5-проксей, через параметр -D он делает по своей сути Dynamic SSH Port Forwarding подробнее про виды проброса трафика можно почитать
Ссылка скрыта от гостей
.Proxifier - необходим для управления цепочками, созданных нами проксей и для проброса через них трафика, запускаемого нами приложения.
После установки приложений, мы запускаем сначала Bitvise и вводим параметры подключения к серверу по SSH, жмем Login сервер предложит нам свой публичный сертификат, мы его с радостью принимаем.
Далее переходим на вкладку Services и говорим, что мы хотим создать Sokcs-тунель на локалхосте и указываем порт, далее жмем кнопку Apply.
На всякий случай проверяем командой:
netstat -nao | findstr [port]
убеждаемся, что порт прослушивается процессом BvSsh.exe.
Первая прокся готова, здесь следует отметить прелесть приложения BitVise и она заключается в том, что таких экземпляров мы можем создать столько на машине, на сколько нам хватит ресурсов.
Поэтому создаем необходимое нам количество проксей и переходим к настройке ProxiFier
Запускаем приложение и переходим на вкладку PorxyServers, там мы через кнопку Add добавляем все, созданные нами прокси, у каждая прокся крутится на нашем локальном хосте, но при это имеет свой уникальный порт, который в свою очередь соответствует своему уникальному внешнему IP-адресу.
Добавив все наши прокси мы переходим в нижнюю часть окна ProxyServers и создаем цепочку по управлению нашими прокси, назовем ее MyChain. Цепочке можем задать следующие типы:
Мы выбираем LoadBalancing - позволяет для каждого запроса случайно выбирать проксю из цепочки.
Перетаскиваем все наши прокси в созданную нами цепочку, в конечном счете настройки выглядят так:
Все почти готово, осталось запустить наше приложение, для примера я взял Firefox-браузер, вызваем на нем контекстное меню и выбираем через что пускать его трафик.
Заходим на
Ссылка скрыта от гостей
проверяем свой внешний IP-адрес, жмем пару раз F5 и видим что IP рандомно сменился.Всем спасибо за внимание! Если кто спросит где брать SSH-доступ, есть на этот случай канал в ТГ @SSHBONUS куда ребята бесплатно выкладывают добытые доступа и делятся со всеми.
P.S. Тщательнее прячьте свой IP))
Последнее редактирование: