The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от opennews on 25-Ноя-17, 10:45 
Доступен (https://github.com/securesocketfunneling/ssf/releases) третий выпуск инструментария SSF (https://securesocketfunneling.github.io/ssf/) (Secure Socket Funneling), предоставляющего средства для перенаправления трафика через другой хост. SSF позволяет выполнять такие операции как проброс TCP и UDP портов, создание туннелей с подключением через SOCKS, организация запуска команд на внешней системе и передача файлов между хостами. Поддерживается работа в Linux, macOS и Windows, для установки требуется минимум зависимостей.


SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за  сетевых ограничений или нужно организовать проброс UDP (например, VoIP или online-игры). SSF также может быть полезен когда необходимо организовать проброс трафика через систему на базе Windows.  Код проекта написан на языке C++ и поставляется (https://github.com/securesocketfunneling/ssf) под лицензией MIT. Сборки подготовлены (https://securesocketfunneling.github.io/ssf/#download) для Linux и Windows.

Особенности SSF:


-  Возможность проброса нескольких TCP и UDP портов через один туннель;
-  Использование TLS для шифрования трафика (в том числе можно камуфлировать туннель под Web);
-  Высокая производительность передачи файлов через шифрованный туннель (предоставляется похожая на scp команда ssfcp, обеспечивающая более высокую скорость работы);
-  Поддержка приёма трафика чрез локальный SOCKS-сервер или работа через SOCKS на удалённом хосте;
-  Использование на локальной системе утилиты ssf с похожим на ssh набором опций для проброса трафика (например, ssf -D 9000 для включения SOCKS). На удалённой стороне требуется выполнение процесса ssfd с привязкой к произвольному сетевому порту;
-  Поддержка динамического перенаправления трафика при помощи SOCKS не только от клиента к серверу (аналог опции -D в ssh), но и от сервера к клиенту (с SOCKS на сервере можно пробрасывать трафик через клиента);
-  Возможность многоступенчатого проброса, при при котором для прохождения трафика выстраивается цепочка из нескольких транзитных хостов;

-  Простая реализация shell для Windows, Linux и macOS (требует отельного включения);
-  Возможность создания туннеля при наличии выхода в Сеть только через соединение поверх SOCKS (v4, v5) или HTTP-прокси.


URL: https://github.com/securesocketfunneling/ssf/releases
Новость: http://www.opennet.ru/opennews/art.shtml?num=47628

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от iota77 on 25-Ноя-17, 10:45 
годнота
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от Аноним (??) on 25-Ноя-17, 10:47 
Утилита %name%, когда %name2% недоступно :с
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Anon2 on 25-Ноя-17, 11:24 
не сильно компетентен, но будет ли пакет ssh полнофункционально (с полным функционалом сабжа) работать, если его пытаться установить в хомяк, установка и работа при этом, естественно с ограниченными правами пользователя
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +3 +/
Сообщение от Аноним (??) on 25-Ноя-17, 11:49 
Будет, почему нет.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

9. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +8 +/
Сообщение от Аноним (??) on 25-Ноя-17, 14:28 
> %name%
> %
> % !!!

На MSDN!

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –7 +/
Сообщение от Аноним (??) on 25-Ноя-17, 11:55 
# apt-get install libssl1.0-dev libboost1.62 libboost-dev libkrb5-dev

то есть чуть не весь возможный в принципе, опасный и вредный для нормального криптографического решения мусор в одном флаконе.

но ssh им недостаточно моден, молодежен и кроссплатформенен.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +1 +/
Сообщение от Аноним (??) on 25-Ноя-17, 12:48 
Поэтому мы бросаем носки в тени.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +5 +/
Сообщение от Аноним (??) on 25-Ноя-17, 13:15 
Вы пьёте слишком мало смузи, коллега!
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 25-Ноя-17, 14:14 
Обоснуй.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

17. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от Аноним (??) on 25-Ноя-17, 18:20 
> Обоснуй.

Список CVE одного только openssl обоснует за троих. Тебе что больше нравится, heartbleed или пудели? А может, ты фанат аппаратного ускорения которое PRNG напрямую из интеловского проца тащит? Так что если там бэкдор - ты гарантированно залетаешь.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

11. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +2 +/
Сообщение от Аноним (??) on 25-Ноя-17, 15:26 
А Boost-то чем опасен?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

42. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от anonymous yet another on 26-Ноя-17, 23:20 
> А Boost-то чем опасен?

Смотря что потащили. Если сравнительно устоявшееся, то почему тогда не стандарт уже,
если новомодное, то это во многом хипстерство и Александреску-подобно.

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

22. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от gaga (ok) on 26-Ноя-17, 00:08 
Ниче что ssh тоже зависит от openssl? И вообще, какие есть альтернативы-то?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

23. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +2 +/
Сообщение от Ergil (ok) on 26-Ноя-17, 05:22 
http://article.gmane.org/gmane.os.openbsd.cvs/130612

— Больной, проснитесь, вы обгадились!
— А я и не спал!

Вот уже 3 года, как не зависит.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от angra (ok) on 26-Ноя-17, 08:16 
В опенке? Вполне может быть, что там собирают без openssl
Но вот в debian и rhel openssh-server собирают с ним, так что очень даже зависит.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Ergil (ok) on 26-Ноя-17, 08:20 
> В опенке? Вполне может быть, что там собирают без openssl
> Но вот в debian и rhel openssh-server собирают с ним, так что
> очень даже зависит.

Вопрос к мэйнтейнерам. Можно собрать без openssl(да, сейчас посмотрел у себя, собранно с зависимостью от libssl1.0.0)

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

43. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 27-Ноя-17, 04:56 
Ты бы хоть посмотрел для чего там OpenSSL используется (hint: не для криптографии в протоколе SSH).
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

47. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от SysA on 27-Ноя-17, 12:04 
> В опенке? Вполне может быть, что там собирают без openssl
> Но вот в debian и rhel openssh-server собирают с ним, так что
> очень даже зависит.

В Генте клиент не зависит:

linpc ~ # ldd `which ssh`
    linux-vdso.so.1 (0x00007ffc9a794000)
    libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
    libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
    libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
    libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
    libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)

но сервер зависит:

linpc ~ # ldd `which sshd`
    ...
    libssl.so.1.0.0 => /usr/lib64/libssl.so.1.0.0 (0x00007f3be25d7000)
    ...

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

50. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от EHLO on 27-Ноя-17, 12:22 
> В Генте клиент не зависит:
> linpc ~ # ldd `which ssh`
>  linux-vdso.so.1 (0x00007ffc9a794000)
>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
>  libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
>  libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
>  libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
>  libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
>  /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)
>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)

/usr/lib64/libcrypto.so.1.0.0 это что в "Генте" ?

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от SysA on 27-Ноя-17, 12:34 
>[оверквотинг удален]
>> linpc ~ # ldd `which ssh`
>>  linux-vdso.so.1 (0x00007ffc9a794000)
>>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
>>  libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
>>  libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
>>  libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
>>  libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
>>  /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)
>>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
> /usr/lib64/libcrypto.so.1.0.0 это что в "Генте" ?

Упс, dev-libs/openssl-1.0.2m! :)

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

35. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от нах on 26-Ноя-17, 19:42 
> Ниче что ssh тоже зависит от openssl?

к счастию великому, он использует оттуда только криптопримитивы. Причем этой болезнью заболел на поздних стадиях развития. Ylonen обходился без всякого openssl.
И если обойтись только поделками djb (которые, правда, не имеют подтверждений своей надежности из независимых источников, поэтому все упирается в репутацию одного человека), то можно и без него вовсе.

> Вообще, какие есть альтернативы-то?

альтернативы - чему? Для туннелинга трафика есть vpn'ы - от ipsec до причудливого govpn.
Для remote shell - ssh2 протокол вполне себе ничего.
Единственная доступная реализация - да, страдает массой болячек, но замены нет.

  

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

44. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от . on 27-Ноя-17, 07:14 
>Ylonen обходился без всякого openssl.

А теперь все обходятся без Ylonen-а :)

>ssh2 протокол вполне себе ничего. Единственная доступная реализация - да, страдает массой болячек, но замены нет.

Тут как то был инсайд что лучший друг опесорца, вроде как всё же решились его влить в свою форточку, для начала как компонент повершела ... если сделают - считай что поляна зачищена :) Другого долго не будет.

Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

54. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от пох on 27-Ноя-17, 13:22 
> Тут как то был инсайд что лучший друг опесорца, вроде как всё
> же решились его влить в свою форточку, для начала как компонент

так они опенсорцный и возьмут, зачем им индусов-то лишний раз напрягать.
Вместе с всей той кучей мусора, которую туда понатащили излишне самоуверенные и не в меру активные разработчики open-версии.

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

66. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от _ (??) on 27-Ноя-17, 18:28 
Ну это да, иначе смысла нет. Я к тому что если в форточке появится ssh\sshd - никаких других уже не появится :) И это надолго. Да и - алилуйя! :-)
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

48. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от SysA on 27-Ноя-17, 12:07 
>> Вообще, какие есть альтернативы-то?
> альтернативы - чему? Для туннелинга трафика есть vpn'ы - от ipsec до
> причудливого govpn.
> Для remote shell - ssh2 протокол вполне себе ничего.

Еще раз: "...SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за  сетевых ограничений или нужно организовать проброс UDP..."


Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору

33. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от phaoost (ok) on 26-Ноя-17, 18:57 
ssh умеет слушать udp?
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

62. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от fi (ok) on 27-Ноя-17, 14:30 
тут все проще - поднимаешь ppp повер ssh и направляешь туда любой трафик. Но конечно, если у тебя хватит привелегий.
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

65. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от phaoost (ok) on 27-Ноя-17, 15:33 
> тут все проще - поднимаешь ppp повер ssh и направляешь туда любой
> трафик. Но конечно, если у тебя хватит привелегий.

ppp поверх ssh это уже tcp туннель. как я понял, ssf умеет udp туннель

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

46. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от SysA on 27-Ноя-17, 11:57 
> # apt-get install libssl1.0-dev libboost1.62 libboost-dev libkrb5-dev
> то есть чуть не весь возможный в принципе, опасный и вредный для
> нормального криптографического решения мусор в одном флаконе.
> но ssh им недостаточно моден, молодежен и кроссплатформенен.

Для тех, кто в танке:

...SSF рассчитан на работу в условиях, когда недоступен SSH...

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

53. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от пох on 27-Ноя-17, 13:20 
> Для тех, кто в танке:

от тех кто накрылся кастрюлькой и думает что в танке?

> ...SSF рассчитан на работу в условиях, когда недоступен SSH...

расскажите, что это за "условия" такие? Когда вам можно ставить всякий мусор на удаленной системе, но "недоступен ssh".
Который обычно как раз наоборот, остается доступен, когда уже все остальное давно позаблокировали.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

55. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от SysA on 27-Ноя-17, 13:27 
>> Для тех, кто в танке:
> от тех кто накрылся кастрюлькой и думает что в танке?
>> ...SSF рассчитан на работу в условиях, когда недоступен SSH...
> расскажите, что это за "условия" такие? Когда вам можно ставить всякий мусор
> на удаленной системе, но "недоступен ssh".
> Который обычно как раз наоборот, остается доступен, когда уже все остальное давно
> позаблокировали.

На совести автора - я лишь цитировал! :)

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

10. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Меломан1 on 25-Ноя-17, 14:33 
А публичных SSF серверов еще нет?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

51. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от SysA on 27-Ноя-17, 12:31 
> А публичных SSF серверов еще нет?

Тебе нетерпится поделиться своей инфой с Большим Братом и др.? :)

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от mimocrocodile on 25-Ноя-17, 17:28 
чем оно лучше gost?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 25-Ноя-17, 18:30 
Ворота в Интернет для любителей гонять онлайн-игрушки на работе.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 25-Ноя-17, 23:28 
под фряшеньку тоже надо
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +1 +/
Сообщение от Аноним (??) on 26-Ноя-17, 21:50 
не надо
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

20. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним email(??) on 26-Ноя-17, 00:02 
Интересно, а VPN-over-DNS можно заблокировать ?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +2 +/
Сообщение от gaga (ok) on 26-Ноя-17, 00:06 
Просто скорость зарезать до нормальной для DNS, типа 5-10 запросов в секунду, бёрст 50-100, и этим впном сможет только столман пользоваться.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

27. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Pofigist on 26-Ноя-17, 11:17 
Зачем такие сложности? Ты можешь ходить ТОЛЬКО к DNS своего провайдера/работы и все.
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

38. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от Аноним (??) on 26-Ноя-17, 20:46 
Вам бы почитать как dns работает.
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

41. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от angra (ok) on 26-Ноя-17, 23:12 
Тебе лучше самому последовать своему совету. Обрати внимание на роль рекурсивных/кеширующих DNS серверов. Ну и загляни в свой resolv.conf, вдруг там тоже стоит dns сервер провайдера или гугла.
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

45. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Знаток on 27-Ноя-17, 09:51 
> Ну и загляни в свой resolv.conf, вдруг там тоже стоит dns сервер провайдера

... который вовсе не обязан быть рекурсивным. Сюрприз?

Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

67. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 27-Ноя-17, 20:20 
там именно сервера прова и гугла, а в чем проблема? надо свой поднять?
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

26. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Нуб on 26-Ноя-17, 10:30 
а зачем оно нужно, при наличии vpn или ssh?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

49. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от SysA on 27-Ноя-17, 12:08 
> а зачем оно нужно, при наличии vpn или ssh?

И еще раз: "...SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN..."

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

58. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 27-Ноя-17, 13:49 
т.е сабж нужен лишь как альтернативный способ обфусфакции трафика, не подпадающий под фильтры дпи для опенвпн и ssh? Как shadowsocks, короче
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

60. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от пох on 27-Ноя-17, 14:12 
> т.е сабж нужен лишь как альтернативный способ обфусфакции трафика

да нет там никакой обфускации - обычный tls. dpi прекрасно умеют его отличать - в том числе и от tls, используемого для well-known протоколов.

> фильтры дпи для опенвпн и ssh? Как shadowsocks, короче

и в нем тоже нет. Во всяком случае, в том, настоящем от настоящего китайца, а не в последующих клонах и доработках от неизвестно кого.

Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

28. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 26-Ноя-17, 12:10 
Чем оно отличается от ShadowSocks?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от нах on 26-Ноя-17, 20:42 
> Чем оно отличается от ShadowSocks?

отсутствием плохой замены ssh в комплекте.

Ну и тем, конечно, что за автором еще не пришла китайская полиция. Или пришла так быстро, что он не успел ничего мяукнуть.



Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

34. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 26-Ноя-17, 19:27 
Чем оно отличается от ShadowSocks?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

56. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 27-Ноя-17, 13:27 
SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

61. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от пох on 27-Ноя-17, 14:17 
> SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней

тоже нет ( в смысле, только пока неуловимый джо нахрен никому не сдался)
слишком нетипичный для icmp траффик, могут даже без товарища майора начать блокировать или лимитировать, подозревая попытку dos-атаки.

типичный траффик, который достаточно легко имитировать, сохраняя приличную полосу для самого канала - порнуха over ssl. Но это ж пока именно за ней и не пришли ;-)

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

64. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от fi (ok) on 27-Ноя-17, 14:43 
>> SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней
> тоже нет ( в смысле, только пока неуловимый джо нахрен никому не  сдался)  слишком нетипичный для icmp траффик,

ну почему же, для управления бот сетью, где нужно только команды рассылать, вполне себе удобный инструмент

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

68. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от пох on 28-Ноя-17, 13:11 
для ботов почему-то принято dns (и да, для управления сгодится и такой, который работает через рекурсивные у провайдера). Я как-то унаследовал хост от такого экземпляра, было занятно (правда, так и не придумал, что бы с ним такое сделать, там, сцуко, хорошее шифрование).
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

69. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  –1 +/
Сообщение от Аноним (??) on 29-Ноя-17, 04:42 
> Чем оно отличается от ShadowSocks?
>> отсутствием плохой замены ssh в комплекте.
>> Ну и тем, конечно, что за автором еще не пришла китайская полиция. Или пришла так быстро, что он не успел ничего мяукнуть.

Можно как-то технично изложить? Я в самом деле хочу понять отличие, но в таком юморном изложении к сожалении не понимаю.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 01-Дек-17, 03:38 
> Можно как-то технично изложить? Я в самом деле хочу понять отличие, но
> в таком юморном изложении к сожалении не понимаю.

Суть истории: жил был китаец ClowWindy. И написал пару софтин которые обходили великий китайский фаер. Обходили хорошо. У полицаев стал дымиться стул. Они пришли на гитхаб и потребовали выпилить репы. Гитхаб их в общем то выпилил, но народ со всей планеты в едином порыве сделал более 9000 форков.

А так неплохие комплекты софта для показа среднего пальца сетевым тиранам. Даже великий китайский фаер обходят, а это одна из самых злобных и навороченных систем цензурирования сетевого трафика на планете.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

71. "Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."  +/
Сообщение от Аноним (??) on 02-Дек-17, 21:15 
Да эту историю давно знаю, потому что сам пользуюсь ShadowSocks.
Но на вопрос они - SSF и SS - отличаются друг от друга, вы к сожалению не ответили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру