CN107222503B - 一种探测流加密代理服务器的方法 - Google Patents

一种探测流加密代理服务器的方法 Download PDF

Info

Publication number
CN107222503B
CN107222503B CN201710556350.XA CN201710556350A CN107222503B CN 107222503 B CN107222503 B CN 107222503B CN 201710556350 A CN201710556350 A CN 201710556350A CN 107222503 B CN107222503 B CN 107222503B
Authority
CN
China
Prior art keywords
proxy server
message
tested
values
stream encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710556350.XA
Other languages
English (en)
Other versions
CN107222503A (zh
Inventor
周雨晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Know Future Information Technology Co ltd
Original Assignee
Beijing Know Future Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Know Future Information Technology Co ltd filed Critical Beijing Know Future Information Technology Co ltd
Priority to CN201710556350.XA priority Critical patent/CN107222503B/zh
Publication of CN107222503A publication Critical patent/CN107222503A/zh
Application granted granted Critical
Publication of CN107222503B publication Critical patent/CN107222503B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种探测流加密代理服务器的方法,其步骤包括:客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。该方法利用流加密的特性及穷举法能够成功有效的探测代理服务器是否为采用流加密的代理服务器。

Description

一种探测流加密代理服务器的方法
技术领域
本发明涉及互联网领域,尤其涉及一种探测流加密代理服务器的方法。
背景技术
代理服务器(Proxy Server)是指能够代理网络用户去取得网络信息的服务器。形象的说,它是网络信息的中转站。且一个完整的代理请求过程为:客户端首先与代理服务器创建连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接或者获得目标服务器的指定资源(如文件)。
流加密是对称加密算法的一种,加密和解密双方使用相同伪随机加密数据流(pseudo-randomstream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。
申请号为201210309017.6的一种代理服务器识别方法及装置,其利用TCP ACK和浏览器反馈的ajax请求之间的时间差来判断用户是否使用了代理服务器。但目前还没有一种能够有效探测代理服务器是否为流加密代理服务器的方法。
发明内容
本发明的目的是提供一种探测流加密代理服务器的方法,该方法能够探测代理服务器是否为采用流加密的代理服务器。
为达上述目的,本发明所采用的技术方案为:
一种探测流加密代理服务器的方法,其步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
进一步地,客户端与待测代理服务器进行通信的协议包括但不限于socks5协议、http协议、tcp协议。
进一步地,所述报文的报文头部分包括但不限于版本号和通信方法。
进一步地,采用穷举法得到所述报文头部分的所有可填值。
进一步地,当客户端通过socks5协议与待测代理服务器使用流加密进行通信时,防火墙修改的报文头部分ATYP DST ADDR只有1个字节,且该字节的可选值为代表ipv4地址的1或代表域名的3或代表ipv6地址的4。
更进一步地,穷举所述1个字节的256种可填值,将该256种可填值分别替换所述报文头部分,并将包含所述报文头部分的报文发送给所述待测代理服务器,当待测代理服务器有三次未直接关闭连接时,则该待测代理服务器为socks5流加密代理服务器。
更进一步地,当发送给所述待测代理服务器的报文的报文头部分的可填值为1、3、4时,所述待测代理服务器未直接关闭连接。
本发明的有益效果在于:本发明提供一种探测流加密代理服务器的方法,该方法利用流加密的特性及穷举法能够成功有效的探测代理服务器是否为采用流加密的代理服务器。在该方法中客户端将经过流加密的报文发送给待测代理服务器,同时客户端的防火墙记录所述报文内容;之后防火墙对上述报文的报文头部分进行修改,并将所有包含修改后的报文头部分的报文发送给上述待测代理服务器进行探测;当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
附图说明
图1为本发明提供的一种探测流加密代理服务器的方法流程图。
图2为本发明一实施例的一种探测流加密代理服务器的方法流程图。
具体实施方式
为使本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图作详细说明如下。
本发明提供一种探测流加密代理服务器的方法,其核心构思为:流加密使得明文和密文一一对应,修改任一位的明文都会导致对应位置的密文发生改变。
当使用代理服务器通信时,防火墙修改加密报文中的报文头部分,例如版本号和通信方法,会导致代理服务器立即关闭连接,基于此可以对代理服务器进行主动探测。
本发明提供一种探测流加密代理服务器的方法,请参考图1,该方法步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
下面举两个具体实施例来解释说明本发明。
实施例1
请参考图2,在该实施例中,客户端使用socks5协议与代理服务器通信,其步骤包括:
1、当客户端使用socks5协议与待测代理服务器使用流加密进行加密通信时,客户端将经过流加密的报文发送给待测代理服务器,同时客户端的防火墙记录所述报文内容。
2、防火墙修改上述经过流加密的报文的报文头部分ATYP DST ADDR,且该报文头部分ATYP DST ADDR只有一位(即1个字节),其有可能出现三个可选值(即1、3、4)中的一个,其中1代表ipv4地址,3代表域名,4代表ipv6地址。
3、穷举该报文头部分的ATYP DST ADDR位的所有的256种可填值,并将这256种可填值替换报文中的报文头部分的该位数据,之后将包含256种可填值的报文头部分的报文发送给待测代理服务器,发现待测代理服务器有三次未直接关闭连接,则该待测代理服务器为socks5流加密代理服务器。
客户端也可使用http协议、tcp协议等其它协议与代理服务器进行通信,其方法步骤上述相似,这里不再详述。
实施例2
该实施例使用AES(高级加密标准)加密算法加密数据。
现有一个数据包,共7个字节,即0x01、0x08、0x08、0x08、0x08、0x00、0x50。
将该数据包比对socks5协议,可以判定这是一个ipv4数据包,其目标地址为8.8.8.8的80端口,使用aes-256-cfb算法,密码abc加密后,该数据包变为0xbb、0x59、0x1c、0x4a、0xb9、0x0a、0x91、0xdc、0x07、0xef、0x72、0x05、0x90、0x42、0xca、0x0d、0x4c、0x3b、0x87、0x8e、0xca、0xab、0x32。
该数据包的前16个字节都是IV(Initialization Vector,初始化向量),因为明文和密文是一一对应的,因此只要修改正文第一个字节0x4c就可以起到修改明文中第一个字节的效果。
由于socks5协议的ATYP DST ADDR字段值通常只有三种可选值,所以只要穷举第三个字节的所有可填值(0-255),如果有三次代理服务器没有立即关闭连接,即可判断客户端使用了socks5协议进行加密通信。
以上实施仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。

Claims (4)

1.一种探测流加密代理服务器的方法,其步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可填值的个数确定;
当客户端通过socks5协议与待测代理服务器使用流加密进行通信时,防火墙修改的报文头部分ATYP DST ADDR只有1个字节,且该字节的可填值为代表ipv4地址的1或代表域名的3或代表ipv6地址的4;
穷举所述1个字节的256种可填值,将该256种可填值分别替换所述报文头部分,并将包含所述报文头部分的报文发送给所述待测代理服务器,当待测代理服务器有三次未直接关闭连接时,则该待测代理服务器为socks5流加密代理服务器;
当发送给所述待测代理服务器的报文的报文头部分的可填值为1、3、4时,所述待测代理服务器未直接关闭连接。
2.如权利要求1所述的方法,其特征在于,客户端与待测代理服务器进行通信的协议包括但不限于socks5协议、http协议、tcp协议。
3.如权利要求1所述的方法,其特征在于,所述报文的报文头部分包括但不限于版本号和通信方法。
4.如权利要求1所述的方法,其特征在于,采用穷举法得到所述报文头部分的所有可填值。
CN201710556350.XA 2017-07-10 2017-07-10 一种探测流加密代理服务器的方法 Active CN107222503B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710556350.XA CN107222503B (zh) 2017-07-10 2017-07-10 一种探测流加密代理服务器的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710556350.XA CN107222503B (zh) 2017-07-10 2017-07-10 一种探测流加密代理服务器的方法

Publications (2)

Publication Number Publication Date
CN107222503A CN107222503A (zh) 2017-09-29
CN107222503B true CN107222503B (zh) 2020-08-11

Family

ID=59952031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710556350.XA Active CN107222503B (zh) 2017-07-10 2017-07-10 一种探测流加密代理服务器的方法

Country Status (1)

Country Link
CN (1) CN107222503B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1965309A (zh) * 2004-01-09 2007-05-16 Npx科技有限公司 检测经中继的通信
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN103188258A (zh) * 2011-12-28 2013-07-03 北京东土科技股份有限公司 一种实现安全修改信息协议报文的加密装置和方法
CN103634359A (zh) * 2012-08-27 2014-03-12 阿里巴巴集团控股有限公司 一种代理服务器识别方法及装置
EP3169032A1 (en) * 2015-11-10 2017-05-17 AO Kaspersky Lab System and method of encrypted transmission of web pages

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1965309A (zh) * 2004-01-09 2007-05-16 Npx科技有限公司 检测经中继的通信
CN101141244A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 网络加密数据病毒检测和消除系统和代理服务器及方法
CN103188258A (zh) * 2011-12-28 2013-07-03 北京东土科技股份有限公司 一种实现安全修改信息协议报文的加密装置和方法
CN103634359A (zh) * 2012-08-27 2014-03-12 阿里巴巴集团控股有限公司 一种代理服务器识别方法及装置
EP3169032A1 (en) * 2015-11-10 2017-05-17 AO Kaspersky Lab System and method of encrypted transmission of web pages

Also Published As

Publication number Publication date
CN107222503A (zh) 2017-09-29

Similar Documents

Publication Publication Date Title
Al Fardan et al. Lucky thirteen: Breaking the TLS and DTLS record protocols
US9154468B2 (en) Efficient forwarding of encrypted TCP retransmissions
CN109450852B (zh) 网络通信加密解密方法及电子设备
US8984268B2 (en) Encrypted record transmission
JP5640226B2 (ja) 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム
Petullo et al. MinimaLT: minimal-latency networking through better security
US11470060B2 (en) Private exchange of encrypted data over a computer network
US8281122B2 (en) Generation and/or reception, at least in part, of packet including encrypted payload
CN108933763B (zh) 一种数据报文发送方法、网络设备、控制设备及网络系统
EP4362421A1 (en) Information processing method, intermediate parser, network device and storage medium
CN113904809A (zh) 一种通信方法、装置、电子设备及存储介质
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
CN112839062B (zh) 夹杂鉴权信号的端口隐藏方法和装置、设备
CN107222503B (zh) 一种探测流加密代理服务器的方法
Ray et al. A protocol for building secure and reliable covert channel
CN103458060B (zh) 一种多级网络地址转换下主机标识符的传递方法及装置
CN104601459B (zh) 一种组域虚拟专用网络中报文处理方法和装置
CN110351086A (zh) 一种机器人群组内加密信息处理与传输方法和系统
CN108337083B (zh) 自动化测试过程中生成密钥的方法及装置
CN112470438B (zh) 用于发现中间功能和选择两个通信装置之间的路径的方法
CN105227569B (zh) 应用的数据包传输方法及装置
Bura et al. Image transmission using base64 encoding and advanced encryption standard algorithm based on socket programming
JP4872130B2 (ja) 通信システム、情報隠蔽アドレス利用方法、及びプログラム
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
CN107864123A (zh) 一种网络对讲机安全传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: Room 301, Unit 1, 3rd Floor, Building 15, No.1 Courtyard, Gaolizhang Road, Haidian District, Beijing, 100080

Patentee after: BEIJING KNOW FUTURE INFORMATION TECHNOLOGY CO.,LTD.

Address before: 100102 room 112102, unit 1, building 3, yard 1, Futong East Street, Chaoyang District, Beijing

Patentee before: BEIJING KNOW FUTURE INFORMATION TECHNOLOGY CO.,LTD.