Shadowtunnel
Введение
Shadowtunnel — это инструмент, который позволяет создать защищённый зашифрованный туннель между локальным компьютером и удалённым сервисом. Он обеспечивает эффективное сжатие передаваемых данных и делает трафик не поддающимся анализу.
Схема работы: local machine <----> shadowtunnel <----> service on remote.
Использование
Usage of ./shadowtunnel:
-E outbound connection is encrypted
-U outbound connection is udp
-c compress traffic
-cache string
dns query cache file path (default "cache.dat")
-daemon
daemon mode
-debug
show debug info
-dns string
local dns server listen on address
-dns-hosts string
path of dns hosts file
-dns-proxy
is dns endpoint or not
-dns-server string
remote dns server to resolve domain (default "8.8.8.8:53")
-e inbound connection is encrypted
-f weight
forward address, such as : 127.0.0.1:8080 or with @weight: 127.0.0.1:8080@1
-forever
forever mode
-l string
local listen address, such as : 0.0.0.0:33000 (default ":50000")
-lb-activeafter int
host going actived after this success count (default 1)
-lb-hashtarget hash
use target address to choose parent for LB, only worked for LB's hash
method and using `-redir` (default true)
-lb-inactiveafter int
host going inactived after this fail count (default 2)
-lb-method string
load balance method when use multiple parent, can be
<roundrobin|leastconn|leasttime|hash|weight> (default "leasttime")
-lb-onlyha high availability mode
use only high availability mode to choose parent for LB
-lb-retrytime int
sleep time milliseconds after checking (default 2000)
-lb-timeout int
tcp milliseconds timeout of connecting to parent (default 3000)
-log string
logging output to file
-m string
method of encrypt/decrypt, these below are supported :
aes-128-cfb, aes-192-cfb, des-cfb, cast5-cfb, rc4-md5, chacha20, aes-256-cfb,
aes-128-ctr, aes-192-ctr, aes-256-ctr, bf-cfb, rc4-md5-6, chacha20-ietf
(default "aes-192-cfb")
-nolog
turn off logging
-p string
password of encrypt/decrypt (default "shadowtunnel")
-profiling
profiling mode, in this mode, you should stopping process
by : Ctrl+C or 'kill -s SIGHUP $PID_OF_shadowtunnel'
-redir
read target from socket's redirect opts of iptables
-t int
connection timeout seconds (default 3)
-ttl int
cache seconds of dns query , if zero , default ttl used. (default 300)
-u inbound connection is udp
-v show version
Пример
Предположим, что у вас есть VPS с IP-адресом 2.2.2.2. Сначала на 2.2.2.2 запустите HTTP-прокси. Затем загрузите программу HTTP-прокси, используя права root на VPS, выполните следующую команду:
wget https://github.com/snail007/goproxy/releases/download/v4.9/proxy-linux-amd64.tar.gz && tar zxfv proxy-linux-amd64.tar.gz && rm proxy-linux-amd64.tar.gz && mv proxy /usr/bin/ && proxy http -p 127.0.0.1:38080 &
Загрузите программу shadowtunnel, используя права root на VPS, выполните следующую команду:
wget https://github.com/snail007/shadowtunnel/releases/download/v1.1/shadowtunnel-linux-amd64.tar.gz && tar zxfv shadowtunnel-linux-amd64.tar.gz && rm shadowtunnel-linux-amd64.tar.gz && mv shadowtunnel /usr/bin/
На VPS слушайте порт :50000 и перенаправляйте на 127.0.0.1:38080:
shadowtunnel -e -f 127.0.0.1:38080 -l :50000
На локальном компьютере слушайте порт :50000 и перенаправляйте на 2.2.2.2:50000:
shadowtunnel -E -f 2.2.2.2:50000 -l :50000
Настройка конфигурации HTTP-прокси для Chrome на вашем локальном компьютере:
IP: 127.0.0.1 Порт: 50000
Предположим, что у вас есть VPS с IP-адресом 2.2.2.2. Сначала на 2.2.2.2 запустите HTTP-прокси. Затем загрузите программу HTTP-прокси, используя права root на VPS, выполните следующую команду:
wget https://github.com/snail007/goproxy/releases/download/v4.9/proxy-linux-amd64.tar.gz && tar zxfv proxy-linux-amd64.tar.gz && rm proxy-linux-amd64.tar.gz && mv proxy /usr/bin/ && proxy http -p 127.0.0.1:38080 &
Скачайте программу shadowtunnel, используйте права root на VPS и выполните следующую команду:
wget https://github.com/snail007/shadowtunnel/releases/download/v1.1/shadowtunnel-linux-amd64.tar.gz && tar zxfv shadowtunnel-linux-amd64.tar.gz && rm shadowtunnel-linux-amd64.tar.gz && mv shadowtunnel /usr/bin/
На VPS слушайте UDP :50000 и пересылайте TCP на 127.0.0.1:38080:
shadowtunnel -u -e -f 127.0.0.1:38080 -l :50000 -p
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )