你的位置: Kiyo'Space首页 服务器 阅读文章 欢迎留下您的足迹

建立一个高度加密得代理服务器

[ 服务器 ] 分享

通过建立一个SOCKS5的SSL代理通道,结合客户端软件的搭配使用,可以让我们从网络彻底隐身,Surf Everywhere U Want.

先简单介绍一下代理的分类:

代理分:Level 1~Level 5 五个等级;
或者也可以分为3类:·
A .全匿名代理 不改变你的Request Fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,你的真实IP是隐藏起来的。服务器的网管不会认为你使用了代理。
B· 普通匿名代理 能隐藏你的真实IP,但会更改你的Request Fields,有可能会被认为使用了代理,但仅仅是可能,一般说来是没问题的。不过不要受它的名字的误导,其安全性可能比全匿名代理更高,有的代理会剥离你的部分信息(就好比防火墙的Stealth Mode),使服务器端探测不到你的操作系统版本和浏览器版本。
C· 透明代理(简单代理) 改编你的Request

通过建立一个SOCKS5的SSL代理通道,结合客户端软件的搭配使用,可以让我们从网络彻底隐身,Surf Everywhere U Want.

先简单介绍一下代理的分类:

代理分:Level 1~Level 5 五个等级;
或者也可以分为3类:·
A .全匿名代理 不改变你的Request Fields,使服务器端看来就像有个真正的客户浏览器在访问它。当然,你的真实IP是隐藏起来的。服务器的网管不会认为你使用了代理。
B· 普通匿名代理 能隐藏你的真实IP,但会更改你的Request Fields,有可能会被认为使用了代理,但仅仅是可能,一般说来是没问题的。不过不要受它的名字的误导,其安全性可能比全匿名代理更高,有的代理会剥离你的部分信息(就好比防火墙的Stealth Mode),使服务器端探测不到你的操作系统版本和浏览器版本。
C· 透明代理(简单代理) 改编你的Request Fields,并会传送真实IP。 你访问的网站会把你看的一清二楚,知道你用了代理,知道代理的IP,也知道你的真实IP。
一般Level3?-Level5属于 透明代理; Level 1-Level3 属于匿名代理! 全匿名代理有时也称为超级代理!

不让网管(国内代理服务器}或者ISP(国外代理服务器)知道我想去哪去过哪,那把你的连接请求用SSL加密就行了.

有了匿名功能再加上加密的连接,隐身术终于练成!

制作和使用这个代理需要的软件是CCPROXY 6.2,STUNNEL,OPENSSL,SOCKSCAP.都是免费软件,CC3个用户就够了.

假设你已经有了一台远程机器A做代理服务器,你自己的机器为B.

在A机上,我们要开一个SOCKS5的本地代理端口,并且用SSL加密他的传输.首先,在CCPROXY里启用SOCKS5的代理服务,假设端口是1080,创建一个用户,验证方式为用户名/密码/IP混合,假设用户名密码都是ccf,IP为127.0.0.1,记得顺便把"禁止局域网外用户访问"勾上,因为远程的B机不会直接访问这个服务,免得老人人来扫密码.下面是关键,打开CCPROXY.INI文件,修改并确认下面2个参数:

EnableProxyConnection=0
EnableReferer=0

这样别人就不知道你使用了代理,也不知道你从哪儿来.好像CC6.0也支持这两个参数,不过官方是6.3才在FAQ里面写出来.

然后配置STUNEEL.CONF文件,内容如下:

cert=stunnel.pem
key = stunnel.pem
taskbar=no #这个参数可以隐藏STUNELL的图标,如果做坏事就用$%#%#
client=no

[socks2ssl]
accept = 80 #在80端口监听,准备接受外部连接.
connect = 127.0.0.1:1080 #连接CCPROXY开的SOCKS5服务端口

把监听端口设为80的原因是极端的假设B机前面的防火墙只允许B机访问80端口,如果没这个限制,随便设一个.

代理服务器做好了,我们要配置一下B机这个客户端.

首先是客户端的STUNNEL.CONF

client = yes

[ssl2SOCKS]
accept = 127.0.0.1:8282 #在本地启用8282端口的SOCKS5代理服务
connect = AAA.AAA.AAA.AAA:80 #连接到你的代理服务器A,地址或者域名+端口

然后设置SOCKSCAP,设置代理类型SOCKS5,地址127.0.0.1,端口8282,用户密码验证(启动SOCKSCAP会让你输入),DNS解析选先本地再远程.

最后,把你的浏览器,例如IE,拉入SOCKSCAP,可以去 http://proxyjudge.org/
验证你的匿名度了!通常就是下面这样的结果.

REMOTE_HOST=AAA.AAA.AAA.AAA
REMOTE_ADDR=AAA.AAA.AAA.AAA

HTTP_ACCEPT=*/*
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=proxyjudge.net
HTTP_REFERER=http://proxyjudge.org/
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; Maxthon; SV1)

——————————————————————————–

REMOTE_HOST
Result
IP Addr.
Comment
I have no idea because DNS lookup failure.

HTTP Env. Value
Result
NoProxy!
Comment
Like no proxy server.

AnonyLevel : 1
REMOTE_HOST that is IP addr. is precious.

嘿嘿,如果你比我还吹毛求疵,那就在B机上面装个个人防火墙例如ZONEALARM,启用它的隐私保护,那么

HTTP_ACCEPT_LANGUAGE
HTTP_USER_AGENT

这些本机信息也都会被隐藏.

代码:
cert=stunnel.pem
key = stunnel.pem
taskbar=yes
client=no
[http2ssl]
accept = 8384
connect = 127.0.0.1:6588
假设你的CCPROXY HTTP代理开在6588端口,上面是服务端完整的stunnel.conf内容;外面通过你的机器外网IP:8384来连接:

代码:
taskbar=yes
client=yes
[http2ssl]
accept = 127.0.0.1:8181
connect = 你的机器外网IP:8384
这是客户端stunnel.conf完整内容。

没有评论

  • (Required)
  • (Required, will not be published)