建立加密socks5转发的两种方法
文章作者:pt007@vip.sina.com
使用场景:
公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规,block当前的socks5连接。
作为一名安全人员,肯定不甘心止步于这种LOW级别的阻断,于是花了几天时间测试了下面两种建立加密socks5中转方法。终于又可以愉快的使用微信和QQ了。
1、SecureCRT下利用SSH建立加密socks5转发(linux类平台)
1.1 SecureCRT端的设置:
//本机的127.0.0.1上面开放1088代理中转端口设置:
ssh主机上面点击右键->Session Options...
Port Forwarding->Add... //请按红圈所示位置填入相关信息
1.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:
1.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
Profile->Proxy Servers
//按下图设置完成后,可以点击”Check”测试一下网络连接情况:
2、利用Dog Tunnel_狗洞建立加密socks5转发(全平台支持):
2.1 在公网VPS上面运行Dog Tunnel_狗洞,打开加密socks5
下载地址:https://github.com/vzex/dog-tunnel
//在公网VPS上面监听本地1089的udp或tcp服务端口,action为空表示客户端连接时不限制action行为,如果服务端想限制客户端行为,可强制设置action内容,xor为用户指定字符串用于握手加密,可不指定:
dtunnel_lite -service :1089 -tcp -v -xor 1213343
//在客户端连接公网VPS的1089 udp或tcp端口,监听本地的1088端口作为socks5服务,传输内容加密,默认建立5条固定通道(防止大数据传输或者网络不好时单条通道拥堵),web请求中不可避免的会有一些非正常关闭的tcp连接,加session_timeout可以清除这些无用连接,防止描述符泄露
dtunnel_lite -service 210.73.XX:1089 -tcp -v -action socks5 -encrypt -xor 1213343 -local :1088 -pipe 5 -session_timeout 30
2.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:
2.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
Profile->Proxy Servers
//按下图设置完成后,可以点击”Check”测试一下网络连接情况: