请教一下, node 下 socks 代理加密的实现思路

2020-01-15 15:43:46 +08:00
 kuanng

已经实现了明文 socks 代理通信的代码了

接下来的加密处理的思路是怎么样的呢?

是在客户端用 crypto 将 buffer 数据加密

然后在服务器端解密的思路么?

5708 次点击
所在节点    Node.js
7 条回复
optional
2020-01-15 16:33:35 +08:00
重新发明 ss?
kuanng
2020-01-15 16:52:18 +08:00
@optional 加密是做着玩的,不必认真╮(╯▽╰)╭
different
2020-01-15 23:54:31 +08:00
发送一个 buffer 加密一个 buffer,然后服务端收到一个,解密一个。
这个逻辑有啥问题吗?
还是你一次性加密了之后,然后再拆成多个 buffer 发送?
或者你是想问,非对称得密匙要不要放在 buffer 发送?
还是啥?
ophark
2020-01-16 01:11:41 +08:00
走 wss 是否可以?
kuanng
2020-01-16 23:39:38 +08:00
@different
按照《发送一个 buffer 加密一个 buffer,然后服务端收到一个,解密一个》的逻辑写好了代码。
但是在火狐总是提示: 建立安全连接失败
如果去掉加密的代码,是可以正常代理的
这大概是什么原因?
kuanng
2020-01-16 23:49:04 +08:00
@different 下面是加密和解密的代码
let algorithm = 'des-cfb'
let key = '12345678'
let iv = '12345678'
function en(buffer) {
let cipher = crypto.createCipheriv(algorithm, key, iv)
return cipher.update(buffer)
}
function de(buffer) {
let decipher = crypto.createDecipheriv(algorithm, key, iv)
return decipher.update(buffer)
}
different
2020-01-17 01:18:42 +08:00
@kuanng 你可以把收到的 buffer 解密之后输出来看看?与你发送的是否一致?
这个加密算法我也不是很了解,我之前遇到的这些问题,无非就是粘包导致的(关于粘包,你可以百度瞧瞧)。
如果你的服务端能够正常还原你发送的 buffer,那理论上也是没有问题的。
我前段时间也实现过 socks5 代理(服务端与客户端),但是用的是简单的一一映射加密、解密。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/638155

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX