标注的博客| 安全研究| 渗透测试| APT

首页

建立加密socks5转发的两种方法

作者 krahenbuhl 时间 2020-02-24
all

文章作者:[email protected] 使用场景: 公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规,block当前的socks5连接。 作为一名安全人员,肯定不甘心止步于这种LOW级别的阻断,于是花了几天时间测试了下面两种建立加密socks5中转方法。终于又可以愉快的使用微信和QQ了。 1、SecureCRT下利用SSH建立加密socks5转发(linux类平台)1.1 SecureCRT端的设置://本机的127.0.0.1上面开放1088代理中转端口设置:ssh主机上面点击右键->Session Options... Port Forwarding->Add... //请按红圈所示位置填入相关信息 1.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考: 1.3 Proxifier建一个全局socks5代理(ssh+Proxifier):Profile->Proxy Servers //按下图设置完成后,可以点击”Check”测试一下网络连接情况: 2、利用Dog Tunnel_狗洞建立加密socks5转发(全平台支持):2.1 在公网VPS上面运行Dog Tunnel_狗洞,打开加密socks5下载地址:https://github.com/vzex/dog-tunnel //在公网VPS上面监听本地1089的udp或tcp服务端口,action为空表示客户端连接时不限制action行为,如果服务端想限制客户端行为,可强制设置action内容,xor为用户指定字符串用于握手加密,可不指定: //在客户端连接公网VPS的1089 udp或tcp端口,监听本地的1088端口作为socks5服务,传输内容加密,默认建立5条固定通道(防止大数据传输或者网络不好时单条通道拥堵),web请求中不可避免的会有一些非正常关闭的tcp连接,加session_timeout可以清除这些无用连接,防止描述符泄露 2.2 局部代理(http&https代理设置),360浏览器代理插件(SwitchyOmega)设置相关截图,其它浏览器的代理设置也可以参考: 2.3 Proxifier建一个全局socks5代理(ssh+Proxifier):Profile->Proxy Servers //按下图设置完成后,可以点击”Check”测试一下网络连接情况: