不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务。
http通道,是通过http协议来封装不同的网络协议的技术。被封装的协议通常属于TCP/IP协议簇。
使用HTTP CONNECT请求实现http通道:客户端请求HTTP代理服务器转发TCP连接到想要的服务器。代理服务器自己扮演客户端,发起向目标服务器的TCP连接,一般连接建立,不停地转发来回的流量。
注意:http代理客户端 和 http代理服务器 只有 第1个请求是 HTTP格式, 后面的数据,完全都是TCP。
如果一个代理服务器支持CONNECT方法,那么就可以利用它来支持SSL协议,比如说访问https网站。
在某些网络中,CONNECT方法,限制于特定的可信任网站。那么HTTP通道只能通过POST GET PUT DELETE方法。这类似与使用 异步HTTP双向流(BOSH-Bidirectinoal-streams Over Synchronouse HTTP)
比如 https://github.com/jpillora/chisel:
Chisel is a fast TCP tunnel, transported over HTTP, secured via SSH. Single executable including both client and server. Written in Go (Golang). Chisel is mainly useful for passing through firewalls, though it can also be used to provide a secure endpoint into your network. Chisel is very similar to crowbar though achieves much higher performance.

Features
Demo
A demo app on Heroku is running this chisel server
:
$ chisel server --port $PORT --proxy http://example.com
# listens on $PORT, proxy web requests to 'http://example.com'
This demo app is also running a simple file server on :3000
, which is normally inaccessible due to Heroku's firewall. However, if we tunnel in with:
$ chisel client https://chisel-demo.herokuapp.com 3000
# connects to 'https://chisel-demo.herokuapp.com',
# tunnels your localhost:3000 to the server's localhost:3000
and then visit localhost:3000, we should see a directory listing of the demo app's root. Also, if we visit the demo app in the browser we should hit the server's default proxy and see a copy of example.com.
HTTP Tunnel异常/威胁分析方法:
1、查询HTTP请求的域名是否存在备案;
2、查询HTTP请求的域名情报信息;(McAfee,微步在线,IBM X-Force等)
3、利用浏览器做实际登陆尝试;
4、若上述3步无法确定请求域名是否可信,利用google和百度查询直接搜索该域名相关信息;
5、若仍无法判断,如请求的URL为IP,可以参考referer字段按上述方法判定;(不排除黑客伪造)
6、若referer字段也不存在,可以结合UserAgent利用经验判断发送请求的工具,如:BestHTTP。(不排除黑客伪造)
7、如上述步骤无法做出判断,建议抓包判断。
HTTP Tunnel异常分析上述步骤只是参考顺序,HTTP Tunnel有4类异常事件,上述步骤可以不区分这几类异常,判断时需要一定的个人经验。
本文转自张昺华-sky博客园博客,原文链接:http://www.cnblogs.com/bonelee/p/7463157.html,如需转载请自行联系原作者