proxy онлайн - HTTPS-соединения через прокси-серверы





россия анонимный (8)


насколько я помню, вам нужно использовать запрос HTTP CONNECT на прокси. это преобразует соединение запроса в прозрачный туннель TCP / IP.

поэтому вам нужно знать, поддерживает ли прокси-сервер этот протокол.

Возможно ли иметь HTTPS-соединения через прокси-серверы? Если да, то какой прокси-сервер разрешает это?

Дублируется с использованием прокси-сервера Socks 5 с Apache HTTP Client 4?




TLS / SSL (S в HTTPS) гарантирует, что между вами и сервером, с которым вы связываетесь, нет подслушивающих устройств, то есть без прокси. Обычно вы используете CONNECT для открытия TCP-соединения через прокси-сервер. В этом случае прокси не сможет кэшировать, читать или изменять соединение и, следовательно, бесполезно.

Если вы хотите, чтобы прокси-сервер мог читать информацию, вы можете использовать следующий подход:

  1. Клиент запускает сеанс HTTPS
  2. Прокси прозрачно перехватывает соединение и возвращает произвольно созданный (возможно слабый) сертификат K a , подписанный центром сертификации, который безоговорочно доверяет клиент.
  3. Прокси-сервер запускает сеанс HTTPS для
  4. Прокси проверяет целостность сертификата SSL; отображается ошибка, если сертификат недействителен.
  5. Прокси-потоки контента, расшифровывает его и повторно шифрует его с помощью K a
  6. Клиент отображает материал

Примером может служить ошибка Squid SSL . Аналогично, отрыв может быть настроен для этого. Это также было использовано в менее приемлемом контексте египетским провайдером .

Обратите внимание, что современные веб-сайты и браузеры могут использовать HPKP или встроенные сертификатные штыри, которые HPKP этот подход.




Если это все еще интересно, вот ответ на аналогичный вопрос: Преобразование HTTP-прокси в HTTPS-прокси в Twisted

Чтобы ответить на вторую часть вопроса:

Если да, то какой прокси-сервер разрешает это?

Исходя из этого, большинство прокси-серверов будут настроены так, чтобы разрешать HTTPS-подключения только к порту 443, поэтому https URI с настраиваемыми портами не будут работать. Обычно это настраивается в зависимости от прокси-сервера. Например, Squid и TinyProxy поддерживают это.




Я попробовал

  • start tunneling: ssh -N -D 12345 [email protected]_server
  • Установка прокси-сервера в настройках firefox как localhost:12345
    • и тикание «используйте этот прокси для всех протоколов»

но это привело к ошибке «Небезопасное соединение» всякий раз, когда я пытался подключиться к веб-сайту https.

Решение заключалось в

  • «отключить» «использовать этот прокси для всех протоколов»
  • установить прокси-сервер «localhost: 12345» только как прокси-сервер SOCKS
  • и оставить прокси HTTP, прокси SSL, прокси FTP

Ссылка на документацию по цифровому океану

Как безопасно маршрутизировать веб-трафик без VPN с использованием туннеля SOCKS




Короткий ответ: это возможно и может быть выполнено либо с помощью специального HTTP-прокси, либо с прокси-сервера SOCKS.

Прежде всего, HTTPS использует SSL / TLS, который по дизайну обеспечивает сквозную безопасность, устанавливая безопасный канал связи по небезопасному. Если прокси-сервер HTTP способен видеть содержимое, то это подслушивающее устройство «человек в середине», и это побеждает цель SSL / TLS. Поэтому, если мы хотим проксировать через простой HTTP-прокси, должны быть сыграны некоторые трюки.

Фокус в том, что мы превращаем HTTP-прокси в прокси-сервер TCP со специальной командой CONNECT . Не все HTTP-прокси поддерживают эту функцию, но многие делают это сейчас. Прокси-сервер TCP не может видеть HTTP-контент, передаваемый в ясном тексте, но это не влияет на его способность пересылать пакеты туда и обратно. Таким образом, клиент и сервер могут взаимодействовать друг с другом с помощью прокси. Это безопасный способ проксирования данных HTTPS.

Существует также небезопасный способ сделать это, в котором HTTP-прокси становится человеком в середине. Он получает инициированное клиентом соединение, а затем инициирует другое подключение к реальному серверу. В хорошо реализованном SSL / TLS клиент будет уведомлен о том, что прокси-сервер не является реальным сервером. Таким образом, клиент должен доверять прокси, игнорируя предупреждение о том, что все работает. После этого прокси просто расшифровывает данные из одного соединения, повторно расшифровывает и передает его в другой.

Наконец, мы можем прокси HTTPS через прокси SOCKS , потому что прокси-сервер SOCKS работает на более низком уровне. Вы можете считать прокси SOCKS как TCP, так и прокси UDP.




Вот мой полный Java-код, который поддерживает запросы HTTP и HTTPS с использованием SOCKS-прокси.

import java.io.IOException;
import java.net.InetSocketAddress;
import java.net.Proxy;
import java.net.Socket;
import java.nio.charset.StandardCharsets;

import org.apache.http.HttpHost;
import org.apache.http.client.methods.CloseableHttpResponse;
import org.apache.http.client.methods.HttpGet;
import org.apache.http.client.protocol.HttpClientContext;
import org.apache.http.config.Registry;
import org.apache.http.config.RegistryBuilder;
import org.apache.http.conn.socket.ConnectionSocketFactory;
import org.apache.http.conn.socket.PlainConnectionSocketFactory;
import org.apache.http.conn.ssl.SSLConnectionSocketFactory;
import org.apache.http.impl.client.CloseableHttpClient;
import org.apache.http.impl.client.HttpClients;
import org.apache.http.impl.conn.PoolingHttpClientConnectionManager;
import org.apache.http.protocol.HttpContext;
import org.apache.http.ssl.SSLContexts;
import org.apache.http.util.EntityUtils;

import javax.net.ssl.SSLContext;

/**
 * How to send a HTTP or HTTPS request via SOCKS proxy.
 */
public class ClientExecuteSOCKS {

    public static void main(String[] args) throws Exception {
        Registry<ConnectionSocketFactory> reg = RegistryBuilder.<ConnectionSocketFactory>create()
            .register("http", new MyHTTPConnectionSocketFactory())
            .register("https", new MyHTTPSConnectionSocketFactory(SSLContexts.createSystemDefault
                ()))
            .build();
        PoolingHttpClientConnectionManager cm = new PoolingHttpClientConnectionManager(reg);
        try (CloseableHttpClient httpclient = HttpClients.custom()
            .setConnectionManager(cm)
            .build()) {
            InetSocketAddress socksaddr = new InetSocketAddress("mysockshost", 1234);
            HttpClientContext context = HttpClientContext.create();
            context.setAttribute("socks.address", socksaddr);

            HttpHost target = new HttpHost("www.example.com/", 80, "http");
            HttpGet request = new HttpGet("/");

            System.out.println("Executing request " + request + " to " + target + " via SOCKS " +
                "proxy " + socksaddr);
            try (CloseableHttpResponse response = httpclient.execute(target, request, context)) {
                System.out.println("----------------------------------------");
                System.out.println(response.getStatusLine());
                System.out.println(EntityUtils.toString(response.getEntity(), StandardCharsets
                    .UTF_8));
            }
        }
    }

    static class MyHTTPConnectionSocketFactory extends PlainConnectionSocketFactory {
        @Override
        public Socket createSocket(final HttpContext context) throws IOException {
            InetSocketAddress socksaddr = (InetSocketAddress) context.getAttribute("socks.address");
            Proxy proxy = new Proxy(Proxy.Type.SOCKS, socksaddr);
            return new Socket(proxy);
        }
    }

    static class MyHTTPSConnectionSocketFactory extends SSLConnectionSocketFactory {
        public MyHTTPSConnectionSocketFactory(final SSLContext sslContext) {
            super(sslContext);
        }

        @Override
        public Socket createSocket(final HttpContext context) throws IOException {
            InetSocketAddress socksaddr = (InetSocketAddress) context.getAttribute("socks.address");
            Proxy proxy = new Proxy(Proxy.Type.SOCKS, socksaddr);
            return new Socket(proxy);
        }
    }
}



туннелирование HTTPS через SSH (версия Linux):

1) turn off using 443 on localhost
2) start tunneling as root: ssh -N [email protected]_server -L 443:target_ip:443
3) adding 127.0.0.1 target_domain.com to /etc/hosts

все, что вы делаете на локальном хосте. тогда:

target_domain.com is accessible from localhost browser.



share был хорошим, за исключением того, что мне пришлось изменить этот код ...

    SchemeRegistry registry = new SchemeRegistry();
    registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
    registry.register(new Scheme("https", sf, 443));

    ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);

к этому коду ...

    ClientConnectionManager ccm = new ThreadSafeClientConnManager(params, registry);
    SchemeRegistry registry = ccm.getShemeRegistry()
    registry.register(new Scheme("http", PlainSocketFactory.getSocketFactory(), 80));
    registry.register(new Scheme("https", sf, 443));

чтобы заставить его работать.







proxy https