socks的官方文档:
SOCKS5 是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS5 服务器通过将前端发来的请求转发给真正的目标服务器,模拟了一个前端的行为。在这里,前端和SOCKS5之间也是通过TCP/IP协议进行通讯,前端将原本要发送给真正服务器的请求发送给SOCKS5服务器,然后SOCKS5服务器将请求转发给真正的服务器。
注意:本文中程序仅适用于Windows端
一、SOCKS5通信流程
1.客户端与服务器身份验证
2.代理服务器响应客户端请求
3.客户端向代理服务器发送请求地址
4.代理服务器响应客户端请求(代理与远程服务器建立链接,代理服务器相应客户端请求)
5.客户端向代理传输数据
6.代理服务器将数据转发给远程服务器
7.远程服务器将数据发送到代理服务器
8.代理服务器将数据转发给客户端
(一)客户端发送的报头
VERSION
METHODS_COUNT
METHODS
1字节
1字节
1到255字节,长度由METHODS_COUNT值决定
0x05
0x03
……
VERSION:socks 版本,这里用的是 socks5,所以是0x05。
METHODS_COUNT: METHODS 部分的长度。
METHODS:代表客户端拥有的加密方式。每个方法占 1 字节。当前的定义是:
0x00 不加密
0x01 GSSAPI
0x02 用户名、密码认证
0x03 - 0x7F 由IANA分配(保留)
0x80 - 0xFE //代码效果参考:http://www.jhylw.com.cn/312239967.html
为私人方法保留0xFF 无可接受的方法
// 客户端认证请求
typedef struct client_license_request {
char ver; // 客户端的协议版本号 0x05:socks5 0x04:socks4
char nmethods; // 客户端所支持认证方式的长度
char methods【255】; // 客户端支持的认证方式(可以有255种)
}client_license_request;
// Client端 -- 发送认证信息
client_license_request license_request;
license_request = {0};
license_request.ver = 0x5;
send_len = send(s_server, (char )&license_request, sizeof(license_request),0);
if (send_len < 0)
{
cout [ "验证认证信息失败!" [ endl;
}
// 代理服务器端 -- 接收认证信息
int srlen = 0;
//接收认证信息
char buffer【257】;
recv(fd, buffer, sizeof(buffer), 0);
client_license_request license_request = (client_license_request )buffer;
//验证认证信息
printf("客户端版本%d\n", license_request->ver);
if (license_request->ver != 0x5)
{
printf("协议版本错误\n");
return 0;
}
(二)代理服务器响应的报头
VERSION
METHODS
1字节
1字节
0x05
从客户端发送的加密方式里面选一个
VERSION:socks 版本,这里用的是 socks5,所以是0x05。
METHODS:代表代理服务器选择了一种握手方式。占 1 字节。
例如,代理服务器发送的 5 0,代表 版本5 选择了“不加密”的握手方式。
如果客户端的所有握手方式代理服务器都不满足,直接断开连接。
如果代理服务器发送 5 2,代表 版本5 选择了“用户名、密码认证”的握手方式。此时客户端会发送账号密码数据给代理服务器,再由代理服务器检验,并返回结果。格式如下:
VERSION
USERNAME_LENGTH
USERNAME
PASSWORD_LENGTH
PASSWORD
1字节
1字节
1-255字节
1字节
1-255字节
0x01
0x01
……
0x01
……
VERSION:认证子协商版本(与 SOCKS 协议版本的0x05无关系)
USERNAME_LENGTH:用户名长度
USERNAME:用户名字节数组,长度为 USERNAME_LENGTH
PASSWORD_LENGTH:密码长度
PASSWORD:密码字节数组,长度为 PASSWORD_LENGTH
VERSION
USERNAME_LENGTH
1字节
1字节
0x01
0x01
VERSION:认证子协商版本,与客户端 VERSION 字段一致
?STATUS:认证结果(0x00 认证成功 / 大于0x00 认证失败)
// 服务端回应认证
typedef struct server_license_response {
char ver; // 服务端的协议版本号
char method; // 服务端选择的认证方式
}server_license_response;
// 代理服务器端 -- 响应认证信息
server_license_response license_response;
license_response.ver = 0x5;
license_response.method = 0x0;
char buff【2】 = { 0 };
memcpy(buff, &license_response, sizeof(buff));
//回应认证信息
srlen = send(fd, buff, sizeof(buff), 0);
if (srlen <= 0)
{
}
printf("已发送回应请求\n");
// Client端 -- 接收代理服务器的回应
server_license_response license_response;
license_response = { 0 };
recv(s_server,(char)&license_response, sizeof(license_response), 0);
if (license_response.ver != 0x5 || license_response.method != 0x0)
{
cout [ "代理服务器回应认证失败!" [ endl;
}
(三)客户端发送需要访问的IP和端口,以及协议
VERSION
COMMAND
RSV
ADDRESS_TYPE
DST.ADDR
DST.PORT
1字节
1字节
1字节
1字节
可变成长度
2字节
VERSION:SOCKS 协议版本,固定 0x05
COMMAND:命令
0x01:CONNECT请求,连接上游服务器(使用TCP)
0x02:BIND 绑定,客户端会接收来自代理服务器的链接,著名的FTP被动模式
0x03:UDP ASSOCIATE UDP 中继(UDP 转发)
RSV:保留字段,无实际作用
ADDRESS_TYPE:目标服务器地址类型
0x01:表示 IPv4 地址
0x03:域名地址(没有打错,就是没有0x02)
0x04:IPv6 地址
DST.ADDR:目标服务器地址(如果是ipv6,该字段的第一个字节是域名长度,剩下字节为域名)
DST.PORT:目标服务器端口
// 客户端连接请求
#pragma pack(1)
typedef struct client_connect_request {
char ver; //客户端协议版本号
char cmd; //连接方式
char rsv = 0x00; //保留位0x00
char type; //类型
char addr【20】 = "10.18.33.21"; //目的服务器ip
char port【6】 = "2019"; //目的服务器端口
}client_connect_request;
// Client端 -- 向代理服务器发送请求
client_connect_request connect_request;
connect_request.ver = 0x5;
connect_request.cmd = 0x1;
connect_request.type = 0x01;
send_len = send(s_server,(char )&connect_request, sizeof(client_connect_request) , 0);
if (send_len < 0)
{
cout [ "向代理服务器发送请求失败!" [ endl;
}
(四)代理服务器响应
VERSION
RESPONSE
RSV
ADDRESS_TYPE
BND.ADDR
BND.PORT
1字节
1字节
1字节
1字节
1-255字节
2字节
VERSION:SOCKS 协议版本,固定 0x05
RESPONSE:响应命令
0x00:代理服务器连接目标服务器成功
0x01:代理服务器故障
0x02:代理服务器规则集不允许连接
0x03:网络无法访问
0x04:目标服务器无法访问(主机名无效)
0x05:连接目标服务器被拒绝
0x06:TTL已过期
0x07:不支持的命令
0x08:不支持的目标服务器地址类型
0x09 - 0xFF:未分配
RSV:保留字段
ADDRESS_TYPE:后面的地址类型
0x01:ipv4
0x03:域名
0x04:ipv6
BND.ADDR:代理服务器连接目标服务器成功后的代理服务器 IP
BND.PORT:代理服务器连接目标服务器成功后的代理服务器端口
// 代理服务器端 -- 接收IP与PORT,链接目标机,发回成功信息给 Client
char buf【4096】;
srlen = recv(fd, buf, 4, 0); // 03 05 00 01
if (srlen <= 0)
{
}
if (srlen <= 0) return -1;
if (srlen < 4) return 0;
if (buf【0】 != 0x05 || buf【2】 != 0x00)
{
}
int client_fd = 0;
char ip4【256】, port【5】;
int re = -1;
if (buf【3】 == 0x04)
{ // 如果是 ipv6
// ...
return 0;
}
else if (buf【3】 == 0x01) { // 如果是 ipv4
srlen = recv(fd, ip4, 4, 0);
srlen = recv(fd, port, 2, 0);
ip4【4】 = '\0';
port【2】 = '\0';
client_fd = socket(AF_INET, SOCK_STREAM, 0);
struct sockaddr_in server;
server.sin_family = AF_INET;
memcpy(&server.sin_addr.s_addr, ip4, 4);
server.sin_port = ((uint16_t)port);
re = connect(client_fd, (struct sockaddr)&server, sizeof(server));
if (re == -1)
{
}
// ...
}
else if (buf【3】 == 0x03) { // 是用域名表示的
// 域名字段中第一个字节是真实的域名的长度,后面才是真实的域名
char doname_len;
char doname【256】;
srlen = recv(fd, &doname_len, 1, 0);
if (len < 1) return 0;
len = recv(fd, doname, doname_len, 0);
doname【len】 = '\0';
struct hostent host = gethostbyname(doname);
if (host != nullptr)
{
memcpy(ip4, host->h_addr, host->h_length);
len = recv(fd, port, 2, 0);
client_fd = socket(AF_INET, SOCK_STREAM, 0);
struct sockaddr_in server;
server.sin_family = AF_INET;
memcpy(&server.sin_addr.s_addr, ip4, 4);
server.sin_port = ((uint16_t)port);
re = connect(client_fd, (struct sockaddr)&server, sizeof(server));
if (re == -1)
{
}
}
}
else
{
}
//成功连接则发送回应信息
//回应连接信息
char buffer1【10】 = { 0 };
server_connect_response connect_response = { 0 };
connect_response.ver = 0x5;
connect_response.rep = 0x00; //连接成功标志
connect_response.rsv = 0x00;
connect_response.type = 0x01;