• 建立加密socks5转发的两种方法


    文章作者:pt007@vip.sina.com

    使用场景:

    公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规,block当前的socks5连接。
    作为一名安全人员,肯定不甘心止步于这种LOW级别的阻断,于是花了几天时间测试了下面两种建立加密socks5中转方法。终于又可以愉快的使用微信和QQ了。

    1、SecureCRT下利用SSH建立加密socks5转发(linux类平台)
    1.1 SecureCRT端的设置:
    //本机的127.0.0.1上面开放1088代理中转端口设置:
    ssh主机上面点击右键->Session Options...

    Port Forwarding->Add... //请按红圈所示位置填入相关信息

    1.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:

    1.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
    Profile->Proxy Servers

    //按下图设置完成后,可以点击”Check”测试一下网络连接情况:

    2、利用Dog Tunnel_狗洞建立加密socks5转发(全平台支持):
    2.1 在公网VPS上面运行Dog Tunnel_狗洞,打开加密socks5
    下载地址:https://github.com/vzex/dog-tunnel

    //在公网VPS上面监听本地1089的udp或tcp服务端口,action为空表示客户端连接时不限制action行为,如果服务端想限制客户端行为,可强制设置action内容,xor为用户指定字符串用于握手加密,可不指定:

    dtunnel_lite -service :1089 -tcp -v -xor 1213343
    

    //在客户端连接公网VPS的1089 udp或tcp端口,监听本地的1088端口作为socks5服务,传输内容加密,默认建立5条固定通道(防止大数据传输或者网络不好时单条通道拥堵),web请求中不可避免的会有一些非正常关闭的tcp连接,加session_timeout可以清除这些无用连接,防止描述符泄露

    dtunnel_lite -service 210.73.XX:1089 -tcp -v -action socks5 -encrypt -xor 1213343 -local :1088 -pipe 5 -session_timeout 30
    

    2.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:

    2.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
    Profile->Proxy Servers

    //按下图设置完成后,可以点击”Check”测试一下网络连接情况:

  • 相关阅读:
    软件工程(2018)第一次作业
    SQA计划
    再冲刺
    第三次冲刺
    第二次冲刺
    小组第一次冲刺
    团队合作初体验
    关于git的认识与想法
    我的第一篇博客
    SQA计划和系统测试规程
  • 原文地址:https://www.cnblogs.com/pt007/p/11856687.html
Copyright © 2020-2023  润新知