информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Или я чего то не понимаю или одно из двух 03.05.06 14:34  Число просмотров: 3346
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> те прописать паренты по всей цепочке, для этого надо иметь
> соотв разрешения.
> Иначе, через мой прокси, кто угодно сможет
> туннелироваться?:-)

Ну да. Только не кто угодно (у SOCKS есть авторизация), а какой угодно протокол (в том числе и другой SOCKS). На то он и SOCKS.

Поправь меня, если я ошибаюсь. SOCKS предназначен для "прозрачной" проксификации ЛЮБЫХ протоколов. Пример с википедии:
Client to Socks Server: | 0x04 | 0x01 | 0x00 0x50 | 0x42 0x66 0x07 0x63 |

field 1: socks version number
field 2: command
field 3: network byte order port number
field 4: network byte order ip address

Server to socks client: | 0x00 | 0x5a | 0x00 0x50 |0x42 0x66 0x07 0x63 |

field 1: null byte
field 2: status
field 3: network byte order port number
field 4: network byte order ip address

This is a socks 4 request to connect to 66.102.7.99:80, the server replies with an "OK."

From this point on any data sent from the socks client to the socks server will be relayed to 66.102.7.99 and vice versa.

---

Последовательность действий:

1. Коннекчусь к первому SOCKS в цепочке и даю ему команду connect (0x1) на адрес:порт второго.
2. Если коннект установлен, то ВСЕ последующие данные будут проксироваться без малейших изменений.
3. Соответственно по этому установленному коннекту шлю ВТОРОМУ (естественно через первый) SOCKS-у в цепочке connect к адресу:порту третьего.

и т.д. до установления цепочки нужной длины.

Естественно, я исхожу из того, что для установления ПРЯМОГО (без цепочек) коннекта к каждому из этих проксей у меня есть права.

Объясни, что мне может помешать выстроить цепочку.
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach