CN107222503B - 一种探测流加密代理服务器的方法 - Google Patents
一种探测流加密代理服务器的方法 Download PDFInfo
- Publication number
- CN107222503B CN107222503B CN201710556350.XA CN201710556350A CN107222503B CN 107222503 B CN107222503 B CN 107222503B CN 201710556350 A CN201710556350 A CN 201710556350A CN 107222503 B CN107222503 B CN 107222503B
- Authority
- CN
- China
- Prior art keywords
- proxy server
- message
- tested
- values
- stream encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种探测流加密代理服务器的方法,其步骤包括:客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。该方法利用流加密的特性及穷举法能够成功有效的探测代理服务器是否为采用流加密的代理服务器。
Description
技术领域
本发明涉及互联网领域,尤其涉及一种探测流加密代理服务器的方法。
背景技术
代理服务器(Proxy Server)是指能够代理网络用户去取得网络信息的服务器。形象的说,它是网络信息的中转站。且一个完整的代理请求过程为:客户端首先与代理服务器创建连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接或者获得目标服务器的指定资源(如文件)。
流加密是对称加密算法的一种,加密和解密双方使用相同伪随机加密数据流(pseudo-randomstream)作为密钥,明文数据每次与密钥数据流顺次对应加密,得到密文数据流。
申请号为201210309017.6的一种代理服务器识别方法及装置,其利用TCP ACK和浏览器反馈的ajax请求之间的时间差来判断用户是否使用了代理服务器。但目前还没有一种能够有效探测代理服务器是否为流加密代理服务器的方法。
发明内容
本发明的目的是提供一种探测流加密代理服务器的方法,该方法能够探测代理服务器是否为采用流加密的代理服务器。
为达上述目的,本发明所采用的技术方案为:
一种探测流加密代理服务器的方法,其步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
进一步地,客户端与待测代理服务器进行通信的协议包括但不限于socks5协议、http协议、tcp协议。
进一步地,所述报文的报文头部分包括但不限于版本号和通信方法。
进一步地,采用穷举法得到所述报文头部分的所有可填值。
进一步地,当客户端通过socks5协议与待测代理服务器使用流加密进行通信时,防火墙修改的报文头部分ATYP DST ADDR只有1个字节,且该字节的可选值为代表ipv4地址的1或代表域名的3或代表ipv6地址的4。
更进一步地,穷举所述1个字节的256种可填值,将该256种可填值分别替换所述报文头部分,并将包含所述报文头部分的报文发送给所述待测代理服务器,当待测代理服务器有三次未直接关闭连接时,则该待测代理服务器为socks5流加密代理服务器。
更进一步地,当发送给所述待测代理服务器的报文的报文头部分的可填值为1、3、4时,所述待测代理服务器未直接关闭连接。
本发明的有益效果在于:本发明提供一种探测流加密代理服务器的方法,该方法利用流加密的特性及穷举法能够成功有效的探测代理服务器是否为采用流加密的代理服务器。在该方法中客户端将经过流加密的报文发送给待测代理服务器,同时客户端的防火墙记录所述报文内容;之后防火墙对上述报文的报文头部分进行修改,并将所有包含修改后的报文头部分的报文发送给上述待测代理服务器进行探测;当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
附图说明
图1为本发明提供的一种探测流加密代理服务器的方法流程图。
图2为本发明一实施例的一种探测流加密代理服务器的方法流程图。
具体实施方式
为使本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图作详细说明如下。
本发明提供一种探测流加密代理服务器的方法,其核心构思为:流加密使得明文和密文一一对应,修改任一位的明文都会导致对应位置的密文发生改变。
当使用代理服务器通信时,防火墙修改加密报文中的报文头部分,例如版本号和通信方法,会导致代理服务器立即关闭连接,基于此可以对代理服务器进行主动探测。
本发明提供一种探测流加密代理服务器的方法,请参考图1,该方法步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可选值的个数确定。
下面举两个具体实施例来解释说明本发明。
实施例1
请参考图2,在该实施例中,客户端使用socks5协议与代理服务器通信,其步骤包括:
1、当客户端使用socks5协议与待测代理服务器使用流加密进行加密通信时,客户端将经过流加密的报文发送给待测代理服务器,同时客户端的防火墙记录所述报文内容。
2、防火墙修改上述经过流加密的报文的报文头部分ATYP DST ADDR,且该报文头部分ATYP DST ADDR只有一位(即1个字节),其有可能出现三个可选值(即1、3、4)中的一个,其中1代表ipv4地址,3代表域名,4代表ipv6地址。
3、穷举该报文头部分的ATYP DST ADDR位的所有的256种可填值,并将这256种可填值替换报文中的报文头部分的该位数据,之后将包含256种可填值的报文头部分的报文发送给待测代理服务器,发现待测代理服务器有三次未直接关闭连接,则该待测代理服务器为socks5流加密代理服务器。
客户端也可使用http协议、tcp协议等其它协议与代理服务器进行通信,其方法步骤上述相似,这里不再详述。
实施例2
该实施例使用AES(高级加密标准)加密算法加密数据。
现有一个数据包,共7个字节,即0x01、0x08、0x08、0x08、0x08、0x00、0x50。
将该数据包比对socks5协议,可以判定这是一个ipv4数据包,其目标地址为8.8.8.8的80端口,使用aes-256-cfb算法,密码abc加密后,该数据包变为0xbb、0x59、0x1c、0x4a、0xb9、0x0a、0x91、0xdc、0x07、0xef、0x72、0x05、0x90、0x42、0xca、0x0d、0x4c、0x3b、0x87、0x8e、0xca、0xab、0x32。
该数据包的前16个字节都是IV(Initialization Vector,初始化向量),因为明文和密文是一一对应的,因此只要修改正文第一个字节0x4c就可以起到修改明文中第一个字节的效果。
由于socks5协议的ATYP DST ADDR字段值通常只有三种可选值,所以只要穷举第三个字节的所有可填值(0-255),如果有三次代理服务器没有立即关闭连接,即可判断客户端使用了socks5协议进行加密通信。
以上实施仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (4)
1.一种探测流加密代理服务器的方法,其步骤包括:
客户端将经过流加密的报文发送给待测代理服务器,且客户端的防火墙记录所述报文内容;
防火墙修改上述报文的报文头部分,得到报文头部分的所有可填值,并将所有包含修改后的报文头部分的报文组成报文组;
将上述报文组中的报文分别发送给上述待测代理服务器,当待测代理服务器有N次未直接关闭连接时,则该待测代理服务器为流加密代理服务器;其中N由上述报文的报文头部分的可填值的个数确定;
当客户端通过socks5协议与待测代理服务器使用流加密进行通信时,防火墙修改的报文头部分ATYP DST ADDR只有1个字节,且该字节的可填值为代表ipv4地址的1或代表域名的3或代表ipv6地址的4;
穷举所述1个字节的256种可填值,将该256种可填值分别替换所述报文头部分,并将包含所述报文头部分的报文发送给所述待测代理服务器,当待测代理服务器有三次未直接关闭连接时,则该待测代理服务器为socks5流加密代理服务器;
当发送给所述待测代理服务器的报文的报文头部分的可填值为1、3、4时,所述待测代理服务器未直接关闭连接。
2.如权利要求1所述的方法,其特征在于,客户端与待测代理服务器进行通信的协议包括但不限于socks5协议、http协议、tcp协议。
3.如权利要求1所述的方法,其特征在于,所述报文的报文头部分包括但不限于版本号和通信方法。
4.如权利要求1所述的方法,其特征在于,采用穷举法得到所述报文头部分的所有可填值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710556350.XA CN107222503B (zh) | 2017-07-10 | 2017-07-10 | 一种探测流加密代理服务器的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710556350.XA CN107222503B (zh) | 2017-07-10 | 2017-07-10 | 一种探测流加密代理服务器的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107222503A CN107222503A (zh) | 2017-09-29 |
CN107222503B true CN107222503B (zh) | 2020-08-11 |
Family
ID=59952031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710556350.XA Active CN107222503B (zh) | 2017-07-10 | 2017-07-10 | 一种探测流加密代理服务器的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107222503B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1965309A (zh) * | 2004-01-09 | 2007-05-16 | Npx科技有限公司 | 检测经中继的通信 |
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN103188258A (zh) * | 2011-12-28 | 2013-07-03 | 北京东土科技股份有限公司 | 一种实现安全修改信息协议报文的加密装置和方法 |
CN103634359A (zh) * | 2012-08-27 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种代理服务器识别方法及装置 |
EP3169032A1 (en) * | 2015-11-10 | 2017-05-17 | AO Kaspersky Lab | System and method of encrypted transmission of web pages |
-
2017
- 2017-07-10 CN CN201710556350.XA patent/CN107222503B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1965309A (zh) * | 2004-01-09 | 2007-05-16 | Npx科技有限公司 | 检测经中继的通信 |
CN101141244A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | 网络加密数据病毒检测和消除系统和代理服务器及方法 |
CN103188258A (zh) * | 2011-12-28 | 2013-07-03 | 北京东土科技股份有限公司 | 一种实现安全修改信息协议报文的加密装置和方法 |
CN103634359A (zh) * | 2012-08-27 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 一种代理服务器识别方法及装置 |
EP3169032A1 (en) * | 2015-11-10 | 2017-05-17 | AO Kaspersky Lab | System and method of encrypted transmission of web pages |
Also Published As
Publication number | Publication date |
---|---|
CN107222503A (zh) | 2017-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Al Fardan et al. | Lucky thirteen: Breaking the TLS and DTLS record protocols | |
US9154468B2 (en) | Efficient forwarding of encrypted TCP retransmissions | |
CN109450852B (zh) | 网络通信加密解密方法及电子设备 | |
US8984268B2 (en) | Encrypted record transmission | |
JP5640226B2 (ja) | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム | |
Petullo et al. | MinimaLT: minimal-latency networking through better security | |
US11470060B2 (en) | Private exchange of encrypted data over a computer network | |
US8281122B2 (en) | Generation and/or reception, at least in part, of packet including encrypted payload | |
CN108933763B (zh) | 一种数据报文发送方法、网络设备、控制设备及网络系统 | |
EP4362421A1 (en) | Information processing method, intermediate parser, network device and storage medium | |
CN113904809A (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN110832806B (zh) | 针对面向身份的网络的基于id的数据面安全 | |
CN112839062B (zh) | 夹杂鉴权信号的端口隐藏方法和装置、设备 | |
CN107222503B (zh) | 一种探测流加密代理服务器的方法 | |
Ray et al. | A protocol for building secure and reliable covert channel | |
CN103458060B (zh) | 一种多级网络地址转换下主机标识符的传递方法及装置 | |
CN104601459B (zh) | 一种组域虚拟专用网络中报文处理方法和装置 | |
CN110351086A (zh) | 一种机器人群组内加密信息处理与传输方法和系统 | |
CN108337083B (zh) | 自动化测试过程中生成密钥的方法及装置 | |
CN112470438B (zh) | 用于发现中间功能和选择两个通信装置之间的路径的方法 | |
CN105227569B (zh) | 应用的数据包传输方法及装置 | |
Bura et al. | Image transmission using base64 encoding and advanced encryption standard algorithm based on socket programming | |
JP4872130B2 (ja) | 通信システム、情報隠蔽アドレス利用方法、及びプログラム | |
JP6075871B2 (ja) | ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム | |
CN107864123A (zh) | 一种网络对讲机安全传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 301, Unit 1, 3rd Floor, Building 15, No.1 Courtyard, Gaolizhang Road, Haidian District, Beijing, 100080 Patentee after: BEIJING KNOW FUTURE INFORMATION TECHNOLOGY CO.,LTD. Address before: 100102 room 112102, unit 1, building 3, yard 1, Futong East Street, Chaoyang District, Beijing Patentee before: BEIJING KNOW FUTURE INFORMATION TECHNOLOGY CO.,LTD. |