帝王谷资源网 Design By www.wdxyy.com

由于公司经常需要异地办公,在调试的时候需要用到内网环境,因此手动写了个代理转发服务器給兄弟们用:socks5proxy。

选型上,语言上就选择了Go,简单清晰,转发协议选择了socks5。

SOCKS5协议介绍

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递,SOCKS是"SOCKetS"的缩写。 SOCKS5是SOCKS4的升级版,其主要多了鉴定、IPv6、UDP支持。

SOCKS5协议可以分为三个部分:

(1) 协议版本及认证方式
(2) 根据认证方式执行对应的认证
(3) 请求信息

(1)协议版本及认证方式

创建与SOCKS5服务器的TCP连接后客户端需要先发送请求来协议版本及认证方式,

VER NMETHODS METHODS 1 1 1-255

  • VER是SOCKS版本,这里应该是0x05;
  • NMETHODS是METHODS部分的长度;
  • METHODS是客户端支持的认证方式列表,每个方法占1字节。当前的定义是:
    • 0x00 不需要认证
    • 0x01 GSSAPI
    • 0x02 用户名、密码认证
    • 0x03 - 0x7F由IANA分配(保留)
    • 0x80 - 0xFE为私人方法保留
    • 0xFF 无可接受的方法

服务器回复客户端可用方法:

VER METHOD 1 1

  • VER是SOCKS版本,这里应该是0x05;
  • METHOD是服务端选中的方法。如果返回0xFF表示没有一个认证方法被选中,客户端需要关闭连接。

代码实现:

type ProtocolVersion struct {
  VER uint8
  NMETHODS uint8
  METHODS []uint8
}


func (s *ProtocolVersion) handshake(conn net.Conn) error {
  b := make([]byte, 255)
  n, err := conn.Read(b)
  if err != nil {
    log.Println(err)
    return err
  }
  s.VER = b[0] //ReadByte reads and returns a single byte,第一个参数为socks的版本号
  s.NMETHODS = b[1] //nmethods是记录methods的长度的。nmethods的长度是1个字节
  if n != int(2+s.NMETHODS) {
    return errors.New("协议错误, sNMETHODS不对")
  }
  s.METHODS = b[2:2+s.NMETHODS] //读取指定长度信息,读取正好len(buf)长度的字节。如果字节数不是指定长度,则返回错误信息和正确的字节数

  if s.VER != 5 {
    return errors.New("该协议不是socks5协议")
  }

  //服务器回应客户端消息:
  //第一个参数表示版本号为5,即socks5协议,
  // 第二个参数表示服务端选中的认证方法,0即无需密码访问, 2表示需要用户名和密码进行验证。 
  resp :=[]byte{5, 0} 
  conn.Write(resp)
  return nil
} 

(2)根据认证方式执行对应的认证

SOCKS5协议提供5种认证方式:

  1. 0x00 不需要认证
  2. 0x01 GSSAPI
  3. 0x02 用户名、密码认证
  4. 0x03 - 0x7F由IANA分配(保留)
  5. 0x80 - 0xFE为私人方法保留

这里就主要介绍用户名、密码认证。 在客户端、服务端协商使用用户名密码认证后,客户端发出用户名密码:

鉴定协议版本 用户名长度 用户名 密码长度 密码 1 1 动态 1 动态

服务器鉴定后发出如下回应:

鉴定协议版本 鉴定状态 1 1

其中鉴定状态 0x00 表示成功,0x01 表示失败。

代码实现:

type Socks5Auth struct {
  VER uint8
  ULEN uint8
  UNAME string
  PLEN uint8
  PASSWD string
}

func (s *Socks5Auth) authenticate(conn net.Conn) error {
  b := make([]byte, 128)
  n, err := conn.Read(b)
  if err != nil{
    log.Println(err)
    return err
  }

  s.VER = b[0]
  if s.VER != 5 {
    return errors.New("该协议不是socks5协议")
  }

  s.ULEN = b[1]
  s.UNAME = string(b[2:2+s.ULEN])
  s.PLEN = b[2+s.ULEN+1]
  s.PASSWD = string(b[n-int(s.PLEN):n])
  log.Println(s.UNAME, s.PASSWD)
  if username != s.UNAME || passwd != s.PASSWD {
    return errors.New("账号密码错误")
  }

  /**
  回应客户端,响应客户端连接成功
  The server verifies the supplied UNAME and PASSWD, and sends the
  following response:
              +----+--------+
              |VER | STATUS |
              +----+--------+
              | 1 |  1  |
              +----+--------+
  A STATUS field of X'00' indicates success. If the server returns a
  `failure' (STATUS value other than X'00') status, it MUST close the
  connection.
  */
 resp := []byte{0x05, 0x00}
  conn.Write(resp) 

  return nil
}

但其实,现在大家都习惯自己采用加密流的方式进行加密,很少采用用户名密码的形式进行加密,后面章节会介绍一种对SOCKS的混淆加密方式。

(3)请求信息

认证结束后客户端就可以发送请求信息。如果认证方法有特殊封装要求,请求必须按照方法所定义的方式进行封装解密,其原始格式如下:

VER CMD RSV ATYP DST.ADDR DST.PORT 1 1 0x00 1 动态 2

  • VER是SOCKS版本,这里应该是0x05;
  • CMD是SOCK的命令码
    • 0x01表示CONNECT请求
    • 0x02表示BIND请求
    • 0x03表示UDP转发
  • RSV 0x00,保留
  • ATYP DST.ADDR类型
  • DST.ADDR 目的地址
    • 0x01 IPv4地址,DST.ADDR部分4字节长度
    • 0x03 域名,DST.ADDR部分第一个字节为域名长度,DST.ADDR剩余的内容为域名,没有\0结尾。
    • 0x04 IPv6地址,16个字节长度。
  • DST.PORT 网络字节序表示的目的端口

代码实现:

type Socks5Resolution struct {
  VER uint8
  CMD uint8
  RSV uint8
  ATYP uint8
  DSTADDR []byte
  DSTPORT uint16
  DSTDOMAIN string
  RAWADDR *net.TCPAddr
}

func (s *Socks5Resolution) lstRequest(conn net.Conn) error {
  b := make([]byte, 128)
  n, err := conn.Read(b)
  if err != nil || n < 7 {
    log.Println(err)
    return errors.New("请求协议错误")
  }
  s.VER = b[0]
  if s.VER != 5 {
    return errors.New("该协议不是socks5协议")
  }

  s.CMD = b[1]
  if s.CMD != 1 { 
    return errors.New("客户端请求类型不为代理连接, 其他功能暂时不支持.")
  }
  s.RSV = b[2] //RSV保留字端,值长度为1个字节

  s.ATYP = b[3]

  switch s.ATYP {
  case 1:
    // IP V4 address: X'01'
    s.DSTADDR = b[4 : 4+net.IPv4len]
  case 3:
    // DOMAINNAME: X'03'
    s.DSTDOMAIN = string(b[5:n-2])
    ipAddr, err := net.ResolveIPAddr("ip", s.DSTDOMAIN)
 if err != nil {
  return err
 }
    s.DSTADDR = ipAddr.IP
  case 4:
    // IP V6 address: X'04'
    s.DSTADDR = b[4 : 4+net.IPv6len]
 default:
 return errors.New("IP地址错误")
  }

  s.DSTPORT = binary.BigEndian.Uint16(b[n-2:n])
  // DSTADDR全部换成IP地址,可以防止DNS污染和封杀
  s.RAWADDR = &net.TCPAddr{
 IP:  s.DSTADDR,
 Port: int(s.DSTPORT),
  }
  
  /**
  回应客户端,响应客户端连接成功
    +----+-----+-------+------+----------+----------+
    |VER | REP | RSV | ATYP | BND.ADDR | BND.PORT |
    +----+-----+-------+------+----------+----------+
    | 1 | 1 | X'00' | 1  | Variable |  2   |
    +----+-----+-------+------+----------+----------+
  */
 resp := []byte{0x05, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00}
  conn.Write(resp) 

  return nil
}

(4)最后将信息进行转发即可

代码实现:

  wg := new(sync.WaitGroup)
  wg.Add(2)

  go func() {
 defer wg.Done()
 defer dstServer.Close()
    io.Copy(dstServer, client)
  }()

  go func() {
 defer wg.Done()
    defer client.Close()
    io.Copy(client, dstServer)
  }()

  wg.Wait()

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。

标签:
go,转发代理服务,go,转发代理

帝王谷资源网 Design By www.wdxyy.com
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
帝王谷资源网 Design By www.wdxyy.com

《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线

暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。

艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。

《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。