建立加密socks5转发的两种方法

2019-10-02 约 77 字 预计阅读 1 分钟

声明:本文 【建立加密socks5转发的两种方法】 由作者 pt007 于 2019-10-02 09:51:07 首发 先知社区 曾经 浏览数 16 次

感谢 pt007 的辛苦付出!

文章作者:pt007@vip.sina.com

使用场景:

公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述的功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规,block当前的socks5连接。
作为一名安全人员,肯定不甘心止步于这种LOW级别的阻断,于是花了几天时间测试了下面两种建立加密socks5转的方法。终于双可以愉快的使用微信和QQ了。

1、SecureCRT下利用SSH建立加密socks5转发(linux类平台)
1.1 SecureCRT端的设置:
//本机的127.0.0.1上面开放1088代理中转端口设置:
ssh主机上面点击右键->Session Options...

Port Forwarding->Add... //请按红圈所示位置填入相关信息

1.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:

1.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
Profile->Proxy Servers

//按下图设置完成后,可以点击”Check”测试一下网络连接情况:

2、利用Dog Tunnel_狗洞建立加密socks5转发(全平台支持):
2.1 在公网VPS上面运行Dog Tunnel_狗洞,打开加密socks5
下载地址:https://github.com/vzex/dog-tunnel

//在公网VPS上面监听本地1089的udp或tcp服务端口,action为空表示客户端连接时不限制action行为,如果服务端想限制客户端行为,可强制设置action内容,xor为用户指定字符串用于握手加密,可不指定:

dtunnel_lite -service :1089 -tcp -v -xor 1213343

//在客户端连接公网VPS的1089 udp或tcp端口,监听本地的1088端口作为socks5服务,传输内容加密,默认建立5条固定通道(防止大数据传输或者网络不好时单条通道拥堵),web请求中不可避免的会有一些非正常关闭的tcp连接,加session_timeout可以清除这些无用连接,防止描述符泄露

dtunnel_lite -service 210.73.XX:1089 -tcp -v -action socks5 -encrypt -xor 1213343 -local :1088 -pipe 5 -session_timeout 30

2.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考:

2.3 Proxifier建一个全局socks5代理(ssh+Proxifier):
Profile->Proxy Servers

//按下图设置完成后,可以点击”Check”测试一下网络连接情况:

关键词:[‘安全技术’, ‘技术讨论’]


author

旭达网络

旭达网络技术博客,曾记录各种技术问题,一贴搞定.
本文采用知识共享署名 4.0 国际许可协议进行许可。

We notice you're using an adblocker. If you like our webite please keep us running by whitelisting this site in your ad blocker. We’re serving quality, related ads only. Thank you!

I've whitelisted your website.

Not now