代理基础
网络拓扑结构:
[客户端] <-TCP连接-> [代理] <-TCP连接-> [服务器]
代理左手保持与客户端的连接,右手保持与服务器的连接,然后在两个TCP连接之间做数据的对拷。不同的代理协议,不同的只是TCP连接之上跑的是什么的协议,数据是怎么经过包装,拆包的。不存在客户端与服务器之间直接建立TCP连接的情况。只有VPN这种在IP包这一层工作的,才会实现客户端与服务器的之间连接。
1、HTTP明文流量,明文的代理连接
工作方式:客户端与代理之间建立的TCP是未经SSL加密的明文连接,客户端与代理之间传输的流量也是明文(HTTP的POST、GET等)。这种代理工作方式,客户端与服务器之间的数据包由中间的代理几乎不用修改的对拷即可。
其收发包过程如下:
[客户端] -HTTP GET-> [代理] -HTTP GET-> [服务器] [客户端] <-200 OK [代理] <-200 OK [服务器]
2、HTTPS加密流量,明文的代理连接
工作方式:客户端与代理之间建立的TCP是未经SSL加密的明文连接,但客户端与代理之间传输的是经过SSL加密的HTTPS流量。
对于代理来说,虽然客户端与其建立的TCP连接本身没有经过SSL加密,但是中间传输的数据却是SSL加密的。于是代理就无法通过检查HTTPS请求的内容知道目的服务器。
所以客户端必须在发HTTPS请求之前用HTTP CONNECT请求告诉代理要连接的服务器是什么,然后等代理服务器左右手的TCP连接都握稳了,客户端就可以收发HTTPS流量了。代理在其中只是一个简单的在两个TCP连接中做数据对拷,并不知道客户端与服务器在干什么。
事实上,利用HTTP CONNECT,客户端与服务器之间除了可以交换HTTPS的流量,任何流量都是可以的。经过HTTP CONNECT之后,客户端与代理的TCP连接就“相当于”是与服务器之间建立的TCP连接。
其收发包过程如下:
[客户端] -HTTP CONNECT a.b.c.d:port-> [代理] -TCP SYN-> [服务器] [客户端] <-200 OK- [代理] <-TCP SYN ACK- [服务器] # 连接成功的200 [客户端] -SSL CLIENT HELLO-> [代理] -SSL CLIENT HELLO-> [服务器] # SSL握手包1 [客户端] <-SSL SERVER HELLO- [代理] <-SSL SERVER HELLO/CERTIFICATE等- [服务器] # SSL握手包2 [客户端] -SSL CLIENT CERTIFICATE等-> [代理] -SSL CLIENT CERTIFICATE等-> [服务器] # SSL握手包3 [客户端] <-SSL SERVER FINISHED- [代理] <-SSL SERVER FINISHED- [服务器] # SSL握手包4 [客户端] -SSL加密的HTTP GET-> [代理] -SSL加密的HTTP GET-> [服务器] [客户端] <-SSL加密的200 OK- [代理] <-SSL加密的200 OK- [服务器]
CONNECT成功后,代理对于左右手的TCP连接里跑什么流量是完全不管的,所以过程简化如下:
[客户端] -HTTP CONNECT a.b.c.d:port-> [代理] -TCP SYN-> [服务器] [客户端] <-200 OK- [代理] <-TCP SYN ACK- [服务器] [客户端] -any request-> [代理] -any request-> [服务器] [客户端] <-any response- [代理] <-any response- [服务器]
因为CONNECT之后TCP连接可以传输任何数据包,当然也就可以用来跑其他代理协议,比如SOCKS代理。
只要SOCKS代理是运行在443这样HTTP CONNECT允许的端口,通过HTTP-CONNECT+SOCKS代理就可以访问除HTTP之外的互联网内容了。
3、HTTP明文流量,SSL加密的代理连接
针对第一种方式客户端与代理之间是不经过加密的。因而GFW可以从明文的流量中知道你通过HTTP代理访问的目标服务器,所以可以从中切断连接。为了让HTTP代理协议继续承担翻-墙的重任,人们发明一种新的方式。其拓扑结构如下:
[客户端] <-TCP连接-> [Stunnel客户端模式] <-TCP over SSL连接-> [Stunnel服务器模式] <-TCP连接-> [代理] <-TCP连接-> [服务器]
因为客户端与代理都不直接支持SSL的TCP连接,所以通过Stunnel做一个转换,在客户端经过Stunnel的客户端模式进行加密,然后在代理上有用Stunnel的服务器段模式进行解密。这样GFW夹在客户端和代理中间看到的是经过SSL加密的流量,无法进行URL关键字过滤了。收发包的过程如下:
[客户端] -HTTP GET-> [Stunnel客户端模式] -SSL加密的HTTP GET-> [Stunnel服务器模式] -HTTP GET-> [代理] -HTTP GET-> [服务器] [客户端] <-200 OK- [Stunnel客户端模式] <-SSL加密的200 OK- [Stunnel服务器模式] <-200 OK- [代理] <-200 OK- [服务器]
4、HTTPS流量,SSL加密的代理连接
上述第二种代理方式走HTTPS流量的时候,HTTP GET的内容经过SSL加密的,GFW无法做URL关键字过滤。但是客户端与代理之间的HTTP CONNECT仍然是明文传输的。GFW仍然可以根据CONNECT的目标域名或者IP地址来判断是不是访问了GFW不允许访问的网站。所以即便客户端发的是HTTPS请求,仍然有必要在客户端与代理之间进行SSL加密。拓扑结构与上面相同。收发包的过程如下:
-HTTP CONNECT-> [Stunnel客户端模式] -SSL加密的HTTP CONNECT-> [Stunnel服务器模式] -HTTP CONNECT-> [代理] -TCP SYN-> [服务器] [客户端] <-200 OK- [Stunnel客户端模式] -SSL加密的200 OK-> [Stunnel服务器模式] <-200 OK- [代理] <-TCP SYN ACK- [服务器] [客户端] -SSL CLIENT HELLO-> [Stunnel客户端模式] -SSL加密的SSL CLIENT HELLO-> [Stunnel服务器模式] -SSL CLIENT HELLO-> [代理] -SSL CLIENT HELLO-> [服务器] # SSL握手包1 ... 以下略去。完成SSL握手之后,数据是在双层的SSL加密之下传输的
很明显,HTTP代理加上SSL传输的方式可以有效地对付GFW的关键字检查。但是蛋疼的地方是本来是客户端,代理与服务器之间三方的事情,现在变成了五方会谈了(多了两个Stunnel)。转手的次数越多,效率就越差。出错了,调试问题也越麻烦。除此之外,我们还额可以看到每个SSL连接建立需要四个包,两个来回。这个SSL握手的成本不是一次性的,是附加在每个被代理的连接上的。考虑到很多HTTP请求都是短连接,内容也很少。所以每次多做一次SSL握手,额外负担相比之下挺重的。
SPDY
SPDY是Google提出来的协议,核心内容是用一个TCP连接,跑多个HTTP的STREAM。对于用SPDY协议跑HTTP代理来说,其意义就在于之前是每个HTTP请求都要开连接关连接,用了SPDY之后,客户端与代理之间是保持长连接的,然后在这个连接里,代理访问不同的HTTP服务器,就是不同的HTTP STREAM。而且,用SPDY协议虽然没有强制但是一般客户端与代理之间是SSL连接的,所以GFW也无法对连接的内容做关键字过滤。相比Stunnel的方案,省去了每个连接额外的SSL过程,而且也省去了每个HTTP请求额外的TCP握手过程。所以从执行效率的角度来看,SPDY是相较原来的方式非常理想的。
以一个最简单的HTTP GET(客户端与服务端之间)为例SPDY的交互过程是这样的:
[客户端] -SSL CLIENT HELLLO-> [服务器] [客户端] <-SSL SERVER HELLO/CERTIFICATE/NPN (HTTP/1.1, SPDY/3, SPDY/2)等 [服务器] # 服务器通过SSL的NPN扩展告诉客户端我这支持HTTP 1.1也支持SPDY 2和3 [客户端] -SSL CLIENT CERTIFICATE/NPN(SPDY/3)等-> [服务器] # 客户端告诉服务器我选择SPDY3 [客户端] <-SSL SERVER FINISHED- [服务器] # SSL握手完成 [客户端] -SSL加密的SYN FRAME(HTTP GET)-> [服务器] # SYN FRAME是SPDY版的HTTP GET,意思是一样的 [客户端] <-SSL加密的SYN REPLY FRAME(200 OK)- [服务器] # SYN REPLAY FRAME是SPDY版的200 OK,意思是一样的
这里与传统的HTTP GET过程的不同是:
经过了SSL加密,客户端与服务器直接处理了SSL的加解密而不是经过Stunnel转手
SSL除了用来加密其NPN(Next Protocol Negotiation)扩展还用来沟通协议,所以同样一个443端口可以同时用来支持传统的HTTPS和新的SPDY协议
同一个SSL加密连接可以同时用来做多个HTTP GET,因为SYN FRAME与SYN REPLY FRAME的对应关系是通过Stream Id来完成的。而一个SSL连接中可以同时有多个Stream。
HTTP流量,SPDY的代理连接
有了SPDY协议,客户端与代理之间就又多了一种选择,除了明文的不加密的传统的HTTP,和效率低下的Stunnel模式,还可以用SPDY协议。其过程是这样的
[客户端] -SSL CLIENT HELLLO-> [代理] [客户端] <-SSL SERVER HELLO/CERTIFICATE/NPN (HTTP/1.1, SPDY/3, SPDY/2)等 [代理] [客户端] -SSL CLIENT CERTIFICATE/NPN(SPDY/3)等-> [代理] [客户端] <-SSL SERVER FINISHED- [代理] # 与代理建立好SSL连接,通过NPN选择了选择SPDY3协议 [客户端] -SSL加密的SYN FRAME(Stream1 HTTP GET)-> [代理] -HTTP GET-> [服务器1] [客户端] -SSL加密的SYN FRAME(Stream2 HTTP GET)-> [代理] -HTTP GET-> [服务器2] [客户端] <-SSL加密的SYN REPLY FRAME(Stream2 200 OK)- [代理] <-200 OK- [服务器2] [客户端] <-SSL加密的SYN REPLY FRAME(Stream1 200 OK)- [代理] <-200 OK- [服务器1]
可见利用SPDY协议,客户端与代理之间的数据传输就是SSL加密的,而且避免了每个HTTP请求都建立新的TCP连接,重新进行SSL握手。而代理与服务器都可以在墙外,所以之间的HTTP明文交流并没有任何问题。
HTTPS流量,SPDY的代理连接
SPDY协议的SYN FRAME除了支持HTTP GET/POST这些之外,HTTP CONNECT也是可以的。除了需要包装成SPDY的各种FRAME之外,HTTP协议自身的语义其实都是一样的。其交互过程是这样的:
[客户端] -SSL CLIENT HELLLO-> [代理] [客户端] <-SSL SERVER HELLO/CERTIFICATE/NPN (HTTP/1.1, SPDY/3, SPDY/2)等 [代理] [客户端] -SSL CLIENT CERTIFICATE/NPN(SPDY/3)等-> [代理] [客户端] <-SSL SERVER FINISHED- [代理] # 与代理建立好SSL连接,通过NPN选择了选择SPDY3协议 [客户端] -SSL加密的SYN FRAME(HTTP CONNECT)-> [代理] -TCP SYN-> [服务器] [客户端] <-SSL加密的SYN REPLY FRAME(200 OK)- [代理] <-TCP SYN ACK- [服务器] [客户端] -SSL加密的DATA FRAME(HTTP GET)-> [代理] -HTTP GET-> [服务器] [客户端] <-SSL加密的DATA FRAME(200 OK)- [代理] -200 OK-> [服务器]
完成了HTTP CONNECT之后,对应的SPDY STREAM就是自由的了。无论发送什么样的DATA FRAME(SPDY的FRAME的一种,传输二进制数据流)给代理,代理就直接转给服务器。服务器无论返回什么样的数据,代理也以DATA FRAME的形式转给客户端。这个SPDY STREAM和一个TCP连接就一样了。除了可以用来发HTTP GET之外,跑什么样的协议都行了,代理反正也不管里面是什么,它只管转发DATA FRAME。
PAC文件
HTTP代理的一个流行用法是写一个PAC文件,描述什么样的时候走什么样的代理。经典的PAC文件只有两种返回值,PROXY和DIRECT。如果返回的是PROXY则走代理,DIRECT则是直连。这里的走代理当然是最传统的HTTP代理方式,也就是浏览器与代理之间是明文的连接,不经过SSL加密的。具体浏览器是用HTTP GET/POST还是CONNECT,取决于浏览器要访问的目标服务器是HTTP还是HTTPS的,和PAC文件无关。
Chrome在PAC的PROXY与DIRECT之外添加了第三种返回值,也就是HTTPS。这种返回值的含义与PROXY是一样,都是走代理。区别在于PROXY是明文的连接,HTTPS是SSL加密的连接。所以HTTPS这个返回值的歧义在于让人以为它只用来代理HTTPS流量。因为SPDY是基于SSL的NPN扩展的,所以当浏览器与代理进行SSL握手的时候,可以选择是用HTTP/1.1协议还是SPDY/2还是SPDY/3。于是HTTPS这个PAC返回值,还可以用来支持SPDY,前提当然是代理在NPN里说它支持SPDY,而且浏览器也知道SSL的NPN扩展,而且支持SPDY协议。
另外一个PAC的扩展是苹果给iOS的PAC文件添加的SOCKS返回值。利用这个返回值可以给iPhone配置SOCKS的全局代理。但是这个与本文讨论的HTTP代理就无关了。
总结
可见HTTP代理协议自身来说,就两种:HTTP GET/POST和HTTP CONNECT。一种用来代理HTTP的流量,另外一种用来代理HTTPS的流量。HTTP CONNECT除了可以用来走HTTPS之外,因为代理并不去解析其内容,所以事实上是一个通用的代理隧道。
另外一个维度是客户端与代理之间是一个什么样的连接:不加密的连接,SSL加密的连接,SSL加密同时运行SPDY协议的连接。
所以工作模式共有2*3=6种。
Google官方SPDY做代理的收发包示意例子 http://www.chromium.org/spdy/spdy-proxy-examples
相关推荐
CAN抓包工具的核心工作原理是通过硬件接口(如CAN适配器或USB-CAN转换器)连接到CAN总线,实时监听总线上发送和接收的数据帧。这些数据帧通常包括标识符(ID)、数据长度(DLC)以及数据字段。当数据帧经过时,工具...
抓包工具是网络诊断和分析中的重要工具,它能够捕获网络上的数据包,帮助我们了解网络通信的细节。在IT行业中,抓包工具广泛应用于故障排查、性能优化、安全审计等多个领域。以下是对抓包工具及其应用的详细介绍: ...
本文将深入探讨网络抓包工具的原理、用途及如何使用。 一、网络抓包原理 网络抓包工具通过监听网络接口卡(NIC)来捕获经过的数据包。当数据包在局域网中传输时,它们会经过每台设备的网络接口。抓包工具会在数据包...
本文将详细讲解网络抓包工具的功能、工作原理以及如何指定任意进程进行跟踪抓包。 网络抓包工具的核心功能在于捕获并记录通过网络接口的数据包,这些数据包包含了网络通信的所有细节,如源IP地址、目标IP地址、端口...
抓包工具的工作原理是通过拦截并记录网络层的数据包,然后对这些数据进行解析,展示出诸如源IP、目的IP、端口号、协议类型、请求方法(如GET或POST)、请求URL、数据包大小以及负载内容等信息。在这款易语言开发的抓...
抓包工具工作原理通常是通过将自己插入到网络数据传输路径中,监听并记录所有经过的网络数据包。抓包流程通常包括以下步骤: 1. 启动抓包工具,设置监听接口(通常是网卡)。 2. 设置过滤条件,以减少不必要的...
抓包工具的工作原理是通过监听网络接口,捕获经过该接口的所有数据包,然后记录下来供用户分析。这些工具通常在操作系统内核级别工作,以确保捕获到所有网络流量,而不仅仅是发送到特定应用程序的数据。 二、抓包...
**网络抓包工具详解——以网路岗IPTOOL为例** 网络抓包工具是网络诊断和分析的重要工具,它们可以记录网络上的数据传输过程,帮助我们查看网络通信的细节,排查网络问题,进行安全审计等。其中,“网路岗IPTOOL”是...
此时,就需要用到抓包工具。本篇文章将详细探讨“安卓APK抓包工具”的使用及其相关知识点。 首先,让我们明确什么是抓包工具。抓包工具,也称为网络嗅探器,是一种能够记录网络通信数据的软件。它能捕获网络上的...
抓包工具的工作原理是截取在网络中传输的数据包,并提供可视化的界面来解析这些包的内容。 描述中的“自用一款抓包工具”进一步确认了这是个人使用而非商业或专业环境下的工具。这可能意味着它相对简单易用,适合非...
串口抓包工具工作时,它会监听指定的串口(如COM1、COM2等),捕获发送和接收的数据帧,并将这些数据以可读格式显示出来。这样,用户可以查看通信双方的交互细节,包括命令、响应、错误信息等,这对于理解通信协议至...
1. 抓包工具的工作原理: 局域网抓包工具通过监听网络接口,收集经过的数据包。这些工具通常是利用操作系统提供的原始套接字(raw socket)接口,使得它们能够捕获未经过协议栈处理的原始网络数据。当数据包在...
抓包工具通常工作在网络的较低层次,比如数据链路层(Layer 2)或网络层(Layer 3)。它们会在网络接口上设置监听模式,拦截所有通过的数据包。然后,工具会将这些数据包保存到本地,供用户查看和分析。 4. **...
总之,"小巧的抓包工具"虽然规模不大,但在网络诊断、安全审计和学习网络原理等方面都有着重要作用。根据具体的使用需求和场景,选择合适的抓包工具,可以极大地提高工作效率和解决问题的能力。如果你正在寻找一个...
**进程抓包工具WSExplore详解** WSExplore是一款高效且稳定的进程抓包工具,它专为网络数据监控和分析而设计。在IT行业中,网络抓包工具是排查问题、优化网络性能、安全审计以及软件开发中不可或缺的利器。...
2. **抓包原理**:抓包工具如Wireshark、tcpdump或锐捷提供的工具,通过监听网络接口,捕获在网络中传输的数据包。这些工具在数据链路层工作,读取并记录通过网络接口发送和接收的所有帧,然后保存为 pcap 或 pcapng...
本文将深入探讨网卡抓包工具的核心功能、工作原理以及如何使用。 一、网卡抓包工具介绍 网卡抓包工具,如Wireshark(前身为Ethereal)和Microsoft Network Monitor,是广泛使用的开源工具,它们允许用户实时查看...
抓包工具的工作原理是利用网络接口层的原始套接字(raw sockets)功能,监听并记录通过网络接口的所有数据包。这些数据包包括发送和接收的,不论其目标或来源。 2. IpTool特性: - 实时捕获:IpTool能够实时显示...
抓包工具能够记录网络中传输的数据包,帮助我们理解数据在网络中的流动情况,排查网络问题,进行安全审计,甚至进行软件开发调试。本压缩包文件包含了适用于32位和64位系统的抓包工具,确保了不同硬件环境下的兼容性...