Go to file
2022-09-08 00:12:01 +08:00
cmd init 2022-09-01 15:24:36 +08:00
shadow update README.md 2022-09-08 00:12:01 +08:00
.gitignore init 2022-09-01 15:24:36 +08:00
build.bat init 2022-09-01 15:24:36 +08:00
go.mod 无多路复用版本 2022-09-05 14:21:33 +08:00
go.sum init 2022-09-01 15:24:36 +08:00
main.go init 2022-09-01 15:24:36 +08:00
README.md update README.md 2022-09-07 00:08:50 +08:00
startCmd.bat init 2022-09-01 15:24:36 +08:00

Shadow-TLS

TLS伪装代理 -- 包装任意TCP连接为真正合法域名的TLS连接

基本原理

与服务端连接后,服务端会请求指定合法的HTTPS域名(例如www.apple.com)并转发TLS握手流量(给防火墙/审计设备表演一个真正的TLS握手),与客户端TLS握手成功后后续将转发实际的TCP流量,对审计设备(防火墙/上网行为管理软件/零信任网关)而言你是访问一个合法且是真实证书的HTTPS网站.

使用场景

  • 在有域名白名单的情况下需要将流量转发出去
  • 对抗网络审计设备的审查

使用方法

  • 服务端示例: 监听端口443,收到请求后先创造到www.apple.com的TLS握手,随后转发本地的8888端口流量到客户端
./shadowtls server -l 0.0.0.0:443 -f www.apple.com:443 -t 127.0.0.1:8888
  • 客户端示例:
./shadowtls client -l 0.0.0.0:11222 -s 145.142.63.32:443 -d www.apple.com

使用Nginx将本服务和其他443端口服务并存

  • 编译带有stream和stream_ssl_preread模块的nginx
  • 参考以下配置
stream {
    map $ssl_preread_server_name $backend_pool {
        www.apple.com shadow;
        defalut  local_server;
    }

    upstream shadow{
        server 127.0.0.1:2443;
    }
    upstream local_server{
        server 127.0.0.1:8443;
    }

    server {
        listen 443;
        ssl_preread on;
        proxy_pass $backend_pool;
        proxy_connect_timeout 15s;
        proxy_timeout 15s;
        proxy_next_upstream_timeout 15s;
    }

}

http {

...

    server {
        listen       127.0.0.1:8443 ssl http2;
        server_name  file.evan.run;
        charset utf-8;

        ssl_certificate      cert.crt;
        ssl_certificate_key  private.key;

        location / {
            root /root/file;
            autoindex on;
            autoindex_exact_size off;
            autoindex_localtime on;
        }
    }
}

安全性特别说明

  • 包装的TCP流量没有加密,因由上层处理,推荐配合gost使用

特别说明

  • 感谢v2ex网友ihciah的思路灵感.
  • 仅供技术研究,请勿用于非法用途.