📄 各种代理综述.txt
字号:
1、HTTP代理
HTTP代理可以把我们的HTTP请求通过HTTP代理服务器转发到我们要访问的HTTP服务器,再把结果返回给我们,以达到代理的目的。但其功能单一,只能实现HTTP的代理,具体可以查看RFC 2068、2616等相关RFC文档。
正常情况下,我们请求HTTP服务是这样的:首先和目的服务器的HTTP服务端口建立TCP连接,然后做类似“GET /index.html HTTP/1.0”的请求,HTTP服务器返回结果。当通过HTTP代理的时候是这样工作的:首先和HTTP代理服务器的服务端口建立TCP连接,然后做类似“GET http://目标服务器地址/index.htm HTTP/1.0”的请求,代理服务器对你的目标服务器做请求后返回结果给你。
相关的代码在网上很容易可以找到,这里就不列举了。
2、socks代理
socks是一个简单灵活的协议框架,包括4和5两个版本,sock5是由IETF核准的基于TCP/IP协议的基本应用程序代理协议,socks由两个部分组成,服务端和客户端。具体信息可以查看RFC 1928相关文档,在网上也可以搜索到许多基于socks5的开源项目,对照RFC文档,你可以了解这个协议的使用。
『以下信息来直接摘自互联网』
sock5代理客户端的工作程序是:
1.客户端向代理方服务器发出请求信息。
2.代理方服务器应答
3.客户端接到应答后发送向代理方服务器发送目的ip和端口
4.代理方服务器与目的连接
5.代理方服务器将客户端发出的信息传到目的方,将目的方发出的信息传到客户端。代理完成。
由于网上的信息传输基本上都是运用tcp或udp进行的,所以使用socks5代理可以办到网上所能办到的一切,而且不用担心目的方会查到你的ip,既安全又方便。
如何用代理TCP协议:
1.向服务器的1080端口建立tcp连接。
2.向服务器发送 05 01 00 (此为16进制码,以下同)
3.如果接到 05 00 则是可以代理
4.发送 05 01 00 01 + 目的地址(4字节) + 目的端口(2字节),目的地址和端口都是16进制码(不是字符串)。 例202.103.190.27 - 7201 则发送的信息为:05 01 00 01 CA 67 BE 1B 1C 21 (CA=202 67=103 BE=190 1B=27 1C21=7201)
5.接受服务器返回的自身地址和端口,连接完成
6.以后操作和直接与目的方进行TCP连接相同。
如何用代理UDP连接
1.向服务器的1080端口建立udp连接
2.向服务器发送 05 01 00
3.如果接到 05 00 则是可以代理
4.发送 05 03 00 01 00 00 00 00 + 本地UDP端口(2字节)
5.服务器返回 05 00 00 01 +服务器地址+端口
6.需要申请方发送 00 00 00 01 +目的地址IP(4字节)+目的端口 +所要发送的信息
7.当有数据报返回时 向需要代理方发出00 00 00 01 +来源地址IP(4字节)+来源端口 +接受的信息
注:此为不需要密码的代理协议,只是socks5的一部分,完整协议请看RFC1928
在网络程序设计过程中,我们经常要与各种类型的代理服务器打交道,比如在企业内部网通过代理去访问Internet网上的服务器等等,一般代理服务器支持几种常见的代理协议标准,如Socks4,Socks5,Http代理,其中Socks5需要用户验证,代理相对复杂。我在查阅RFC文档和相关资料后,特总结一些TCP协议穿透代理服务器的程序片断,希望对大家有所帮助。
//使用到的结构
struct sock4req1
{
char VN;
char CD;
unsigned short Port;
unsigned long IPAddr;
char other[1];
};
struct sock4ans1
{
char VN;
char CD;
};
struct sock5req1
{
char Ver;
char nMethods;
char Methods[255];
};
struct sock5ans1
{
char Ver;
char Method;
};
struct sock5req2
{
char Ver;
char Cmd;
char Rsv;
char Atyp;
char other[1];
};
struct sock5ans2
{
char Ver;
char Rep;
char Rsv;
char Atyp;
char other[1];
};
struct authreq
{
char Ver;
char Ulen;
char Name[255];
char PLen;
char Pass[255];
};
struct authans
{
char Ver;
char Status;
};
//通过Socks4方式代理
if( !ClientSock.Connect( g_ProxyInfo.m_strProxyIP,g_ProxyInfo.m_nProxyPort) )
{
m_sError = _T("不能连接到代理服务器!");
ClientSock.Close();
return FALSE;
}
char buff[100];
memset(buff,0,100);
struct sock4req1 *m_proxyreq;
m_proxyreq = (struct sock4req1 *)buff;
m_proxyreq->VN = 4;
m_proxyreq->CD = 1;
m_proxyreq->Port = ntohs(GetPort());
m_proxyreq->IPAddr = inet_addr(GetServerHostName());
ClientSock.Send(buff,9);
struct sock4ans1 *m_proxyans;
m_proxyans = (struct sock4ans1 *)buff;
memset(buff,0,100);
ClientSock.Receive(buff,100);
if(m_proxyans->VN != 0 || m_proxyans->CD != 90)
{
m_sError = _T("通过代理连接主站不成功!");
ClientSock.Close();
return FALSE;
}
//通过Socks5方式代理
if( !ClientSock.Connect( g_ProxyInfo.m_strProxyIP,g_ProxyInfo.m_nProxyPort) )
{
m_sError = _T("不能连接到代理服务器!");
ClientSock.Close();
return FALSE;
}
char buff[600];
struct sock5req1 *m_proxyreq1;
m_proxyreq1 = (struct sock5req1 *)buff;
m_proxyreq1->Ver = 5;
m_proxyreq1->nMethods = 2;
m_proxyreq1->Methods[0] = 0;
m_proxyreq1->Methods[1] = 2;
ClientSock.Send(buff,4);
struct sock5ans1 *m_proxyans1;
m_proxyans1 = (struct sock5ans1 *)buff;
memset(buff,0,600);
ClientSock.Receive(buff,600);
if(m_proxyans1->Ver != 5 || (m_proxyans1->Method!=0 && m_proxyans1->Method!=2))
{
m_sError = _T("通过代理连接主站不成功!");
ClientSock.Close();
return FALSE;
}
if(m_proxyans1->Method == 2)
{
int nUserLen = strlen(g_ProxyInfo.m_strProxyUser);
int nPassLen = strlen(g_ProxyInfo.m_strProxyPass);
struct authreq *m_authreq;
m_authreq = (struct authreq *)buff;
m_authreq->Ver = 1;
m_authreq->Ulen = nUserLen;
strcpy(m_authreq->Name,g_ProxyInfo.m_strProxyUser);
m_authreq->PLen = nPassLen;
strcpy(m_authreq->Pass,g_ProxyInfo.m_strProxyPass);
ClientSock.Send(buff,513);
struct authans *m_authans;
m_authans = (struct authans *)buff;
memset(buff,0,600);
ClientSock.Receive(buff,600);
if(m_authans->Ver != 1 || m_authans->Status != 0)
{
m_sError = _T("代理服务器用户验证不成功!");
ClientSock.Close();
return FALSE;
}
}
struct sock5req2 *m_proxyreq2;
m_proxyreq2 = (struct sock5req2 *)buff;
m_proxyreq2->Ver = 5;
m_proxyreq2->Cmd = 1;
m_proxyreq2->Rsv = 0;
m_proxyreq2->Atyp = 1;
unsigned long tmpLong = inet_addr(GetServerHostName());
unsigned short port = ntohs(GetPort());
memcpy(m_proxyreq2->other,&tmpLong,4);
memcpy(m_proxyreq2->other+4,&port,2);
ClientSock.Send(buff,sizeof(struct sock5req2)+5);
struct sock5ans2 *m_proxyans2;
memset(buff,0,600);
m_proxyans2 = (struct sock5ans2 *)buff;
ClientSock.Receive(buff,600);
if(m_proxyans2->Ver != 5 || m_proxyans2->Rep != 0)
{
m_sError = _T("通过代理连接主站不成功!");
ClientSock.Close();
return FALSE;
}
//通过HTTP方式代理
if( !ClientSock.Connect( g_ProxyInfo.m_strProxyIP,g_ProxyInfo.m_nProxyPort) )
{
m_sError = _T("不能连接到代理服务器!");
ClientSock.Close();
return FALSE;
}
char buff[600];
sprintf( buff, "%s%s:%d%s","CONNECT ",GetServerHostName(),GetPort()," HTTP/1.1\r\nUser-Agent: MyApp/0.1\r\n\r\n");
ClientSock.Send(buff,strlen(buff)); //发送请求
memset(buff,0,600);
ClientSock.Receive(buff,600);
if(strstr(buff, "HTTP/1.0 200 Connection established") == NULL) //连接不成功
{
m_sError = _T("通过代理连接主站不成功!");
ClientSock.Close();
return FALSE;
}
我们一般先与代理服务器连通,然后向代理服务器发送代理验证的用户名和密码(如果需要,如Socks5代理),验证成功后,再向代理服务器发送需要连接的目的地址和端口。以上代码仅用于TCP连接,如果在内部网侦听或通过UDP协议发送信息,可查阅RFC1928等文档资料。
3、加密代理
这个吗啥都可以代理,而且是加密的,安全的,常用openssl来架设加密代理服务器,你可以去http://www.openssl.org(这是一个开源的项目)去了解详细信息,就不要自己编写了,工程太大,用现成的就好了。 ^_^
/////////////////////////////////////////////////////////////////////////////////////////////////////
1,先从PORTMAP说起。
所谓端口映射举通俗的例子来说就是说把自己计算机上的某个端口A上
输入输出的所有信息都传到别的计算机或别的端口B上去,就好象从插座
A那里接过来一个电源插板.此时你访问A其实就相当于访问B,就好象直
接插在插座上和插在连接在插座上的插板上效果一样.
实验1:
随便装个端口映射软件例如porttunnel或wingate等设置一个端口映射
.
一般至少包括三个设置"本地端口","远程IP","远程端口",或许还有其
他的例如ip范围控制,速度限制等.高级的软件还有专门针对ftp或是http
协议的智能选项这些等一下再说.
在这里设置本地端口为23,远程ip为202.112.58.200,远程端口为23,然
后telnet你的ip就可以连上smth.
2,功能强大的socks代理。
socks代理是nec公司开发的一套firewall系统并免费提供透明代理的客
户端.socks代理目前有三版SOCKS4/SOCKS4A/SOCKS5.SOCKS4 SOCKS4A只
支持tcp,后者比前者多了身份验证的功能, SOCKS5比前两个多了支持udp
的功能.
工作的原理是这样的.使用socks代理的client先连接scocks代理,告诉
代理要连接到的目的ip和port,socks代理就把目的ip的port像1所说的
那样映射到自己.从此以后你对socks代理发送和接受的所有信息都被如
实地传给你的目的ip和端口.
NEC公司提供了透明代理客户端.包括sockscape和eborder.使用他们以
后就会使任何程序通过socks代理而对这些程序来说就好象没有通过代
理一样.sockscape是hook API,eborder大概是通过在tcpip上再加一层
协议来实现的.
socks代理的最大特点是支持bind命令,这个是专门针对port模式的ftp
的.
实验2:
用flashfxp或flashget通过socks代理去连接一个ftp并注意看连接信息
.重点注意下pasv和port模式下的区别.
3,捉襟见肘的HTTP1.0代理.
简单得说HTTP协议是这样的:
client对WEB Server的80端口发送一个字符串 GET /index.htm
WEBServer就读/index.html并传给Client.
简单得说HTTP代理的协议是这样的:
client对HTTP代理的8080端口发送一个字符串 GET http://smth.org/
index.htm
HTTP代理就读http://smth.org/index.htm并传给Client.
所以client并没有直接去连目的,只是让代理去读一个文件自己再读代
理上的这个文件.于是代理就可以cache这个文件等下次别人来读一样的
地址的时候就把上次得到的文件传给他只需要发送一个modify的命令去
问一下是否改变就可以了.
mfc的api读本地文件和远程http或ftp上的文件都用一样的函数,所以用
mfc写一个http代理并不是一件难事.只要写一个filter的ISAPI的dll就
可以把iis设置成代理.
在linux下,可以修改apache设置使他不拒绝形如http://????的请求,于
是就成了一个代理.
实验3:
telnet webserverip 80
然后输入 GET / 两个回车
看得到的信息。
telnet 代理ip 端口
然后输入 GET http://smth.org/ 两个回车
看得到的信息。
4,相当于一半socks代理的HTTP1.1代理.
由于上面的原因HTTP1.1代理扩展了以下特征:
i,CONNECT这个是为ssl准备的.同socks代理的connect特征.支持这个命
令的代理一般只限制目的端口为443,所以并不是所有的SSL代理都可以
用来ftp或SOCKS2HTTP。socks2http就是利用这个特征.proxyexpert的
socks2http功能也是这个原理。所以所有的socks2http顶多可以执行connect
命令不可能支持udp或bind命令,从这个意义上来说http代理转socks4
代理是部分可行的,转socks5就是吹牛了,不过是用了socks5的标志字
节而已其实支持不了socks5比socks4多出来的功能。
ii,keepalive,在对代理发送这个命令以后,代理在传完一个文件以后不
断开继续传第二个文件.断开由另外一些长度参数控制.当有大量小图片
的时候例如163的主页这个命令就要起作用了.如果修改ie的设置为http1
.0代理然后通过proxyexpert的代理调度去看163的主页总会有少量的图
片不能显示就是因为对这个命令支持不好。proxyhunter和multiproxy
也有这个问题。幸好ie的默认属性是通过http1.0代理,所以一般人是
不会发现的。wingate和squid就支持得很好我正在研究中......
实验4:
把flashfxp里设置http代理或socks代理为127.0.0.1:2003仔细观察flashfxp
的信息和mtserver的日志。
5,代理调度
所谓代理调度莫过于两种:一种是不断修改internet设置例如proxyfox
,这种方法适用范围窄。另一种是根据目的ip构造不断变化的portmap
把自己的某个端口映射到某个最快的代理或是直接连接。proxyexpert
proxyhunter multiproxy都是这个做的。由于每种代理都有自己特定
的标志,所以可以用一个端口进行所有类型代理的调度,识别一下标志
然后switch一下就可以了。multiproxy比较傻只会傻乎乎做portmap所
以multiproxy完全可以当成一个portmap软件使用而其他两个则需要对
协议进行分析所以不能这么用。
实验5:
仔细观察MTServer的日志。
6,代理验证
说白了就是通过这个代理去连接某个url看是不是能把文件下回来。所
以能写出调度程序的人一定能写出验证程序反之则不然。
实验6:
启动proxyexpert用proxyhunter等验证代理127.0.0.1:2003注意观察MTServer
的日志。
7,代理搜索
根据本人的大量统计表明在国外网站公布的代理(国际上使用的代理)
中cernet的代理只占3%弱,所以我们搜索代理是很艰巨的任务。一般来
说有过代理的网段再出现代理的几率要比从来没有出现过代理的网段大
很多。所以搜索代理要将策略,先大概统计一下以前出现过的代理的密
度(这里的密度并不是指次数是指代 理个数/C类)规律在密度最大的
地方搜。我很少搜代理只是偶尔检验一下自己的理论是不是对,经过长
期的试验,这个理论是没有错的。
实验7:
用proxyhunter搜一下你现在正在使用的代理的c类,看他同c类的是不
是还有。
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -