SOCKS5协议分析

一、前言

1、SOCKS名称来源。
该协议设计之初是为了让有权限的用户可以穿过过防火墙的限制,使得高权限用户可以访问一般用户不能访问的外部资源。当时设计者考虑到几乎所有使用TCP/IP通信的应用软件都使用socket(套接字,实际上是一组应用程序接口)完成底层的数据通信。为了方便软件开发者使用该协议,协议设计者就刻意对应了几组socket编程最经典的操作,并且将协议定名为SOCKS。

2、SOCKS版本。
这个协议最初由David Koblas开发,而后由NEC的Ying-Da Lee将其扩展到版本4,最新协议是版本5,与前一版本相比,SOCKS5做了以下增强:

  • 增加对UDP协议的支持;
  • 支持多种用户身份验证方式和通信加密方式;
  • 修改了socks服务器进行域名解析的方法,使其更加优雅;

3、SOCKS网络代理层次。
SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。根据OSI七层模型来划分,SOCKS属于会话层协议,位于表示层与传输层之间。

4、SOCKS软件部署架构。
SOCKS实际分为了客户端和服务端来共同协作完成代理目标。在客户端进行socket网络编程时,SOCKS提供了一套和传统socket接口(socket,listen,bind等)一致的接口SDK供应用层调用,这类软件最著名的莫过于SocksCap32了,它是Permeo公司早期推出的一款产品,后来又提供了Permeo Security Driver(称为PSD)SDK。在服务端通常是提供一个服务器提供SOCKS代理服务,一般监听1080端口。用户将客户端的请求和流量代理到目的服务器,常见的SOCKS服务像shadowsock等。


二、SOCKS代理流程


上图中是socks代理的简单流程。

  1. 客户端和SOCKS代理服务器建立TCP三次握手连接。这里需要说明的是不管客户端是希望和target服务器建立TCP连接还是UDP连接,客户端都需要先和SOCKS代理服务器建立TCP连接。

  2. 在和SOCKS代理服务器建立连接后,开始进行身份认证,目前比较常用的或者说在SOCKS服务器上实现较多的是无身份验证和用户名/密码这两种方式。

  3. 身份验证通过后,客户端开始请求SOCKS服务器相应的代理命令,目前SOCKS5协议规定了三种代理命令(connect,bind,udp)。

  4. SOCKS代理服务器依据客户端请求的命令执行相应的代理模式,并与target服务器建立连接。

  5. 接下来客户端开始像正常的网络收发包一样开始进行网络通信。


三、SOCKS协议

阶段一:TCP请求

这里省略tcp三次握手建立连接的过程,因为这部分不属于协议部分。

阶段二:认证过程

在与SOCKS代理服务器建立tcp连接后客户端开始发起认证过程,这个过程中会和服务器协商认证方式。

1、客户端请求认证

VERSION METHODS_COUNT METHODS
1字节 1字节 1到255字节,长度由METHODS_COUNT值决定
0x05 0x03 0x00 0x01 0x02
  • VERSION SOCKS协议版本,目前固定0x05
  • METHODS_COUNT 客户端支持的认证方法数量
  • METHODS… 客户端支持的认证方法,每个方法占用1个字节

METHOD定义

  • 0x00 不需要认证(常用)
  • 0x01 GSSAPI认证
  • 0x02 账号密码认证(常用)
  • 0x03 - 0x7F IANA分配
  • 0x80 - 0xFE 私有方法保留
  • 0xFF 无支持的认证方法

2、服务器返回选定的认证方法

a、无需认证

VERSION METHOD
1字节 1字节
0x05 0x00

b、账号密码认证

VERSION METHOD
1字节 1字节
0x05 0x02
  • VERSION SOCKS协议版本,目前固定0x05
  • METHOD 本次连接所用的认证方法,0x00无需认证,0x02账号密码认证

3、如果为账号密码认证客户端再次发送账密密码进行认证

VERSION USERNAME_LENGTH USERNAME PASSWORD_LENGTH PASSWORD
1字节 1字节 1-255字节 1字节 1-255字节
0x01 0x01 0x0a 0x01 0x0a
  • VERSION 认证子协商版本(与SOCKS协议版本的0x05无关系)
  • USERNAME_LENGTH 用户名长度
  • USERNAME 用户名字节数组,长度为USERNAME_LENGTH
  • PASSWORD_LENGTH 密码长度
  • PASSWORD 密码字节数组,长度为PASSWORD_LENGTH

4、服务器响应账号密码认证结果

VERSION STATUS
1字节 1字节
  • VERSION 认证子协商版本,与客户端VERSION字段一致
  • STATUS 认证结果(0x00 认证成功大于0x00 认证失败)

阶段三:命令过程

在客户端和SOCKS代理服务器身份认证阶段结束后,客户端开始向代理服务器发送命令协议,指示代理服务器接下来启用何种代理模式(TCP/UDP)。这里SOCKS5协议中规定了三种命令,分别是CONNECT,BIND,UDP ASSOCIATE。

1、客户端发起命令请求

VERSION COMMAND RSV ADDRESS_TYPE DST.ADDR DST.PORT
1字节 1字节 1字节 1字节 1-255字节 2字节
  • VERSION SOCKS协议版本,固定0x05
  • COMMAND 命令
    • 0x01 CONNECT 连接目标服务器
    • 0x02 BIND 绑定,客户端会接收来自代理服务器的链接,也就是说告诉代理服务器创建socket,监听来自目标机器的连接。像FTP服务器这种主动连接客户端的应用场景。
    • 0x03 UDP ASSOCIATE UDP中继
  • RSV 保留字段
  • ADDRESS_TYPE 目标服务器地址类型
    • 0x01 IP V4地址
    • 0x03 域名地址(没有打错,就是没有0x02),域名地址的第1个字节为域名长度,剩下字节为域名名称字节数组
    • 0x04 IP V6地址
  • DST.ADDR ip地址
  • DST.PORT 端口号

说明:这里的DST.ADDR和DST.PORT在COMMAND不同时有不用的表示

  • CONNECT 希望连接的target服务器ip地址和端口号
  • BIND 希望连接的target服务器ip地址和端口号
  • UDP ASSOCIATE 客户端本地使用的ip地址和端口号,代理服务器可以用这个信息对访问进行一些限制。

2、代理服务器响应

VERSION RESPONSE RSV ADDRESS_TYPE BND.ADDR BND.PORT
1字节 1字节 1字节 1字节 1-255字节 2字节
  • VERSION SOCKS协议版本,固定0x05
  • RESPONSE 响应命令
    • 0x00 代理服务器连接目标服务器成功
    • 0x01 代理服务器故障
    • 0x02 代理服务器规则集不允许连接
    • 0x03 网络无法访问
    • 0x04 目标服务器无法访问(主机名无效)
    • 0x05 连接目标服务器被拒绝
    • 0x06 TTL已过期
    • 0x07 不支持的命令
    • 0x08 不支持的目标服务器地址类型
    • 0x09 - 0xFF 未分配
  • RSV 保留字段
  • BND.ADDR 代理服务器连接目标服务器成功后的代理服务器IP
  • BND.PORT 代理服务器连接目标服务器成功后的代理服务器端口

说明:这里的DST.ADDR和DST.PORT在COMMAND不同时有不用的表示

  • CONNECT 此时绑定的地址是指代理服务器连接到目标机器时的ip和端口
  • BIND 这里有两次响应
  • 第一次响应中是指代理服务器创建监听socket时绑定的ip和端口
  • 第二次响应中是指代理服务器监听的scoket收来自目标机器连接时的ip和端口
  • UDP ASSOCIATE 此时绑定地址指明了客户发送UDP消息至服务器的端口和地址。

阶段四:数据转发

这里如果代理的是tcp连接则直接转发tcp数据。如果代理的是udp数据客户端和代理服务器之间需要对原始UDP数据包进行包装之后再进行转发。

RSV FRAG ATYP DST.ADDR DST.PORT DATA
2字节 1字节 1字节 1-255字节 2字节 variable
  • RSV 保留字段
  • FRAG 包编号
  • ATYP 目标服务器地址类型
  • 0x01 IP V4地址
  • 0x03 域名地址(没有打错,就是没有0x02),域名地址的第1个字节为域名长度,剩下字节为域名名称字节数组
  • 0x04 IP V6地址
  • DST.ADDR 目标服务器地址
  • DST.PORT 目标服务器端口
  • DATA 用户数据

四、实例分析

在本实例中演示UDP代理过程及其中抓包过程。

UDP服务:127.0.0.1:19999(每收到一个请求包返回一个this is udp server的字符串给客户端)

SOCKS代理服务:127.0.0.1:1080

阶段一:TCP请求。
编号489,490,491。客户端127.0.0.1:26551请求到127.0.0.1:1080的TCP三次握手协议。

阶段二:认证过程。

1、编号492。客户端发起认证请求。版本为0x05,客户端认证方法总数为0x01,认证方式0x00不认证。编号493为TCP的ACK确认包。


pSFDjPI.png

2、编号494。代理服务器回复请求版本为0x05,认证方式确认为0x00不认证。编号495为TCP确认包。


pSFrCqg.png

阶段三:命令过程

1、编号496.客户端向代理服务器发送命令请求包版本为0x05,命令字为0x03(udp associate)客户端的IP端口号为127.0.0.1:60842。编号497为TCP请求确认包。


pSFrJRx.png

2、编号498。代理服务器向客户端回复确认包,版本为0x05,状态为0x00成功,代理服务器的开启的UDP地址为127.0.0.1:60843。编号499为TCP确认包。


498-1.png

498-2.png

阶段四:数据转发

1、编号500为客户端向代理服务器发送UDP数据报文,客户端地址127.0.0.1:60842,服务器地址127.0.0.1:60843。包装过的udp载荷中reserve保留字段0x00,fragment 0x00,address type ipv4,要连接的远端服务器地址端口为127.0.0.1:19999,发送的数据为“some data”。


500-1.png

500-2.png

2、编号501为代理服务器127.0.0.1:60843向远端udp服务器127.0.0.1:19999发送数据包常规UDP数据包。


501-1.png

501-2.png

3、编号502位远端UDP服务器127.0.0.1:19999向代理服务器127.0.0.1:60843返回数据,返回“this is udp server”。


502-1.png

502-2.png

4、编号503为代理服务器127.0.0.1:60843向客户端127.0.0.1:60842转发远端服务器的返回数据,包装过的udp载荷中reserve保留字段0x00,fragment 0x00,address type ipv4,远端服务器地址端口为127.0.0.1:19999,发送的数据为“this is udp server”。


503-1.png

503-2.png

五、引用

https://www.rfc-editor.org/rfc/rfc1928.txt

https://www.rfc-editor.org/rfc/rfc1929.txt

https://www.ddhigh.com/2019/08/24/socks5-protocol.html

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容