从零实现隧道穿透(二):socks5 协议详解
socks的文档:https://www.ietf.org/rfc/rfc1928.txt
SOCKS5 是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS 是 "Sockets"的缩写。
SOCKS5 工作在比 HTTP 代理更低的层次。
是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使得内部网中的前端机器变得能够访问Internet网中的服务器,或者使通讯更加安全。SOCKS5 服务器通过将前端发来的请求转发给真正的目标服务器,模拟了一个前端的行为。在这里,前端和SOCKS5之间也是通过TCP/IP协议进行通讯,前端将原本要发送给真正服务器的请求发送给SOCKS5服务器,然后SOCKS5服务器将请求转发给真正的服务器。
一、第一步——客户端发送的报头
VERSION | METHODS_COUNT | METHODS |
---|---|---|
1字节 | 1字节 | 1到255字节,长度由METHODS_COUNT值决定 |
0x05 | 0x03 | …… |
-
VERSION:socks 版本,这里用的是 socks5,所以是0x05。
-
METHODS_COUNT: METHODS 部分的长度。
-
METHODS:代表客户端拥有的加密方式。每个方法占 1 字节。当前的定义是:
- 0x00 不加密
- 0x01 GSSAPI
- 0x02 用户名、密码认证
- 0x03 - 0x7F 由IANA分配(保留)
- 0x80 - 0xFE 为私人方法保留
- 0xFF 无可接受的方法
例如,客户端发送的 5 2 0 2,代表 版本5 有两种握手方式 “不加密”和“用户名、密码认证”供代理选择。
因为我们写的是服务器端,怎么发过来是客户端(浏览器)解决的,所以这里不用管。
二、第二步——代理服务器响应的报头
VERSION | METHODS |
---|---|
1字节 | 1字节 |
0x05 | 从客户端发送的加密方式里面选一个 |
- VERSION:socks 版本,这里用的是 socks5,所以是0x05。
- METHODS:代表代理服务器选择了一种握手方式。占 1 字节。
例如,代理服务器发送的 5 0,代表 版本5 选择了“不加密”的握手方式。
如果客户端的所有握手方式代理服务器都不满足,直接断开连接。
如果代理服务器发送 5 2,代表 版本5 选择了“用户名、密码认证”的握手方式。此时客户端会发送账号密码数据给代理服务器,再由代理服务器检验,并返回结果。格式如下:
VERSION | USERNAME_LENGTH | USERNAME | PASSWORD_LENGTH | PASSWORD |
---|---|---|---|---|
1字节 | 1字节 | 1-255字节 | 1字节 | 1-255字节 |
0x01 | 0x01 | …… | 0x01 | …… |
- VERSION:认证子协商版本(与 SOCKS 协议版本的0x05无关系)
- USERNAME_LENGTH:用户名长度
- USERNAME:用户名字节数组,长度为 USERNAME_LENGTH
- PASSWORD_LENGTH:密码长度
- PASSWORD:密码字节数组,长度为 PASSWORD_LENGTH
VERSION | USERNAME_LENGTH |
---|---|
1字节 | 1字节 |
0x01 | 0x01 |
- VERSION:认证子协商版本,与客户端 VERSION 字段一致
- STATUS:认证结果(0x00 认证成功 / 大于0x00 认证失败)
这里需要我们的服务器端做出回应。
char buf[4096];
int len = recv(fd, buf, sizeof(buf), 0);
if (len > 0) {
char ret[2];
ret[0] = 0x05;
if (buf[0] == 0x05) { // 是 socks5
ret[1] = 0x00; // 选择 不加密方式
XORcode(ret, 2);
send(fd, ret, sizeof(ret), 0);
} else {
// ...
}
} else {
// ...
}
第三步——客户端发送需要访问的IP和端口,以及协议
VERSION | COMMAND | RSV | ADDRESS_TYPE | DST.ADDR | DST.PORT |
---|---|---|---|---|---|
1字节 | 1字节 | 1字节 | 1字节 | 可变成长度 | 2字节 |
- VERSION:SOCKS 协议版本,固定 0x05
- COMMAND:命令
- 0x01:CONNECT请求,连接上游服务器(使用TCP)
- 0x02:BIND 绑定,客户端会接收来自代理服务器的链接,著名的FTP被动模式
- 0x03:UDP ASSOCIATE UDP 中继(UDP 转发)
- RSV:保留字段,无实际作用
- ADDRESS_TYPE:目标服务器地址类型
- 0x01:表示 IPv4 地址
- 0x03:域名地址(没有打错,就是没有0x02)
- 0x04:IPv6 地址
- DST.ADDR:目标服务器地址(如果是ipv6,该字段的第一个字节是域名长度,剩下字节为域名)
- DST.PORT:目标服务器端口
因为我们写的是服务器端,这一步在下一步里面进行判断即可。
第四步——代理服务器响应
VERSION | RESPONSE | RSV | ADDRESS_TYPE | BND.ADDR | BND.PORT |
---|---|---|---|---|---|
1字节 | 1字节 | 1字节 | 1字节 | 1-255字节 | 2字节 |
- VERSION:SOCKS 协议版本,固定 0x05
- RESPONSE:响应命令
- 0x00:代理服务器连接目标服务器成功
- 0x01:代理服务器故障
- 0x02:代理服务器规则集不允许连接
- 0x03:网络无法访问
- 0x04:目标服务器无法访问(主机名无效)
- 0x05:连接目标服务器被拒绝
- 0x06:TTL已过期
- 0x07:不支持的命令
- 0x08:不支持的目标服务器地址类型
- 0x09 - 0xFF:未分配
- RSV:保留字段
- ADDRESS_TYPE:后面的地址类型
- 0x01:ipv4
- 0x03:域名
- 0x04:ipv6
- BND.ADDR:代理服务器连接目标服务器成功后的代理服务器 IP
- BND.PORT:代理服务器连接目标服务器成功后的代理服务器端口
char buf[4096];
int len = recv(fd, buf, 4, 0);
if (len <= 0) return -1;
if (len < 4) return 0;
if (buf[0] != 0x05 || buf[2] != 0x00) return -1;
char ip4[MAXLINE], port[5];
if (buf[3] == 0x04) { // 如果是 ipv6
// ...
} else if (buf[3] == 0x01) { // 如果是 ipv4
len = recv(fd, ip4, 4, 0);
len = recv(fd, port, 2, 0);
ip4[4] = '\0';
port[2] = '\0';
int client_fd = open_clientfd(ip4, port);
// ...
} else if (buf[3] == 0x03) { // 是用域名表示的
// 域名字段中第一个字节是真实的域名的长度,后面才是真实的域名
char doname_len;
char doname[MAXLINE];
len = recv(fd, &doname_len, 1, 0);
if (len < 1) return 0;
len = recv(fd, doname, doname_len, 0);
doname[len] = '\0';
struct hostent* host = gethostbyname(doname);
memcpy(ip4, host->h_addr, host->h_length);
len = recv(fd, port, 2, 0);
int client_fd = socket(AF_INET, SOCK_STREAM, 0);
struct sockaddr_in server;
server.sin_family = AF_INET;
memcpy(&server.sin_addr.s_addr, ip4, 4);
server.sin_port = *((uint16_t*)port);
connect(client_fd, (struct sockaddr*)&server, sizeof(server));
return client_fd;
} else {
return -1;
}
}
第五步——通信
把要发的内容,像正常的socket编程发过去即可。
参考:
https://www.jianshu.com/p/91979534b49d
https://www.ddhigh.com/2019/08/24/socks5-protocol.html
哈哈哈哈哈哈