[Mur-001] MurI源码分析之一

0.参考网间资料,有XX故不放出链接,见谅。

1.获取源码

git clone https://github.com/sh/sh.git

cd sh

git checkout -b master origin/master

2.基础

网络七层协议。代理xx器,可以在最上层应用层,比如HTTP、SMTP、Telnet、FTP等等,也可以在传输层TCP和网络IP。在HTTP层,需要解析参数。如果在TCP/IP层,可以做到相当简洁,收到什么就转发什么,省事省心。

Socks4是TCP/IP层的代理XX器。Socks5是Socks4的升级版,除了支持TCP,还支持UDP,以及更多附加功能,支持反向dl,支持ipv6等等等。

使用Socks5,从流程上而言,源地址可以发给它任何东西,它收到后查看一下目标地址,然后把接收的东西原封不动发给目标地址,如果目标地址有返回,它再把返回数据发给源地址。因此,只要一个软件支持Socks5,理论上可以把任意应用层的东西通过Socks5发出去。

Socks5有详细的协议流程。

3.Mur是咋回事

Mur策略之一,上网需要根据域名查询到对应的ip地址,如果把DNS服务修改掉,当浏览器查询ip的时候,返回一个错误的ip地址,那么就不能访问正确网站了。

Mur策略之二,有些人会直接根据ip地址进行访问,这时候可以在网络路由配置上把方位一些IP的路由导向一些不做任何返回的服务器。

Mur策略之三,封锁特定的port。

Mur策略之四,HTTP连接是短链接,通过TCP连接实现的。TCP连接需要三次握手,那么在第二次握手的时候同时向客户和服务端都发送重置命令,TCP连接就无法建立了,具体可以根据各种条件过滤出需要重置的连接。

Mur策略之四,某些情况下会深度检查数据报文内容。

4.原理

普通Socks5的原理是:你<No.1>远程socks5 DL<No.2>目标机。其中,No.1部分是公网的,是可以被那啥的。No.2当然也在公网,但不会被那啥,因为鞭长莫及,你懂的。

那么,咋个让No.1变成不可被XX呢,先搞密,再伪装。

sh的原理是:你<No.1>你本地DL<No.2>远程socks5 DL<No.3>目标机。其中,No.1是你本地的东东,No.2你本地东东被远程东东的连接已经加密且伪装,因此安了。

5.源码概要

s.py是远程DL。l.py是你本地DL。u.py和t.py分别是udp和tcp实现方式。e.py是eventloop事件处理循环。

咋个运行,咋个配置,网上都有,为避免XXX就不写了。

发布了448 篇原创文章 · 获赞 115 · 访问量 53万+

猜你喜欢

转载自blog.csdn.net/u011539200/article/details/103087109