关于Shadowsocks

关于Shadowsocks

是使用python、C++、C#等语言开发的、基于Apache许可证的开放源代码软件,用于保护网络流量、加密数据传输。

Shadowsocks使用Socks5代理方式。

Shadowsocks分为服务器端和客户端。在使用之前,需要先将服务器端部署到服务器上,然后通过客户端连接并创建本地代理。

在中国大陆,Shadowsocks被广泛用于突破GFW,以浏览被封锁、屏蔽或干扰的内容。

运行原理

Shadowsocks的运行原理与其他代理工具基本相同,使用特定的中转服务器完成数据传输。

在服务器端部署完成后,用户需要按照指定的密码、加密方式和端口使用客户端软件与其连接。在成功连接到服务器后,客户端会在用户的电脑上构建一个本地Socks5代理。

浏览网络时,网络流量会被分到本地socks5代理,客户端将其加密之后发送到服务器,服务器以同样的加密方式将流量回传给客户端,以此实现代理上网。

特点

Shadowsocks使用自行设计的协议进行加密通信。加密算法有AES、Blowfish、IDEA、RC4等,除创建TCP连接外无需握手,每次请求只转发一个连接,因此使用起来网速较快,在移动设备上也比较省电。

所有的流量都经过算法加密,允许自行选择算法,所以比较安全。

Shadowsocks通过异步I/O和事件驱动程序运行,响应速度快。

客户端覆盖多个主流操作系统和平台,包括Windows,OS X,Android和iOS系统和路由器(OpenWrt)等。

安全性

然而Shadowsocks自行设计的加密协议对双方的身份验证仅限于预共享密钥,亦无完全前向保密,也未曾有安全专家公开分析或评估协议及其实现。

Shadowsocks不能替代TLS或者VPN,本质上只是设置了密码的网络代理协议,不能用作匿名通信方案,该协议的目标不在于提供完整的通信安全机制,主要是为了协助上网用户在严苛的网络环境中突破封锁。

在某些极端的环境下,通过深度包检测(DPI)也有可能识别出协议特征。为了确保安全,用户应做好额外的加密和验证措施,以免泄露信息,无论使用的服务器来源是否可靠。

关于第七期“懒牛的11.11”

很多人不知道如何渗透内网。

中午我去请教了大牛。大牛的话真的让我醍醐灌顶。因为Shadowsocks就是socks5代理,而socks5呢,就相当于在你服务器打开了一个通道。这个如果要解释上次为什么可以渗透内网,那就涉及到内网反弹,如果你把ss理解成反弹。那么你就会明白了,举个例子,当你拥有某个服务器的公网ip的时候,那么他内网也是可以访问的,除非内网做了限制。ss的作用跟那些反弹的工具作用上差不多!但是ss主要还是用来科学上网的。

类似于: