在传输内容是 HTTPS 的情况下使用 socks5 代理安全吗? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
xmlf
V2EX    信息安全

在传输内容是 HTTPS 的情况下使用 socks5 代理安全吗?

  •  
  •   xmlf 2020-10-16 20:01:32 +08:00 via Android 6944 次点击
    这是一个创建于 1895 天前的主题,其中的信息可能已经有所发展或是发生改变。

    在进行不可描述上网时,手机 4G==Socks5=>国内 vps==>国外 vps

    架设传输的内容都是 HTTPS 内容,在手机 4G 通过 Socks5 到国内 vps 时是否会被检测到?是否安全?

    32 条回复    2020-11-23 20:32:15 +08:00
    rushssss
        1
    rushssss  
       2020-10-16 20:05:30 +08:00
    会有可能被检测到,但是传输的内容是安全的
    0TSH60F7J2rVkg8t
        2
    0TSH60F7J2rVkg8t  
       2020-10-16 20:06:35 +08:00 via iPhone
    纯 sockets5 的话,你到国内 vps 之间的连接,会明文传输目标网站 https 的证书。
    leido
        3
    leido  
       2020-10-16 20:11:04 +08:00
    sockets5 不加密, 你手机到 vps 用 vpn 就安全了.
    nomansky
        4
    nomansky  
       2020-10-16 20:11:35 +08:00
    你 sock 流量不加密的嘛,当然有风险啊。选择 aes258 以上对称加密就可以满足了
    geekvcn
        5
    geekvcn  
       2020-10-16 20:11:58 +08:00 via iPhone
    你的 Socks5 不安全,别人可以拿你机器当肉机,特别是台湾特别爱扫大陆 Socks5 服务,如果要用建议配置 IP 白名单,我也用过 Socks5 跨国速度很快,但是经常断流,可能是墙会随机抓取数据包抽查。但是仅用于国内段那应该没问题,建议还是老老实实上加密,现代 cpu 比如 arm v8 连 A53 都支持 aes 指令集硬件加速,更不用说 x64 平台了,AMD 锐龙的 aes 性能爆炸了,搞得 couldflare 因此切换到了霄龙平台,对于现代 CPU 加密已经是小儿科了,延时也就加几毫秒。国内 Socks5 http 代理服务有的云平台还会封机器,比如腾讯云
    dreasky
        6
    dreasky  
       2020-10-16 20:35:33 +08:00
    可以检测到你访问的 url 地址 但是不能检测到内容
    xmlf
        7
    xmlf  
    OP
       2020-10-16 20:36:45 +08:00 via Android
    @leido 在不用 vpn 情况下,只是使用 Socks 5 认证,安全吗?
    xmlf
        8
    xmlf  
    OP
       2020-10-16 20:37:31 +08:00 via Android
    @nomansky 风险点在哪里? Socks5 传输的都是 HTTPS 内容,没有 http,而且是在国内段。
    xmlf
        9
    xmlf  
    OP
       2020-10-16 20:38:44 +08:00 via Android
    @geekvcn 使用 Socks 5 如何使用 aes 加密? Socks 5+tls 在手机端耗电高
    xmlf
        10
    xmlf  
    OP
       2020-10-16 20:39:58 +08:00 via Android
    @dreasky 只是能检测到访问的域名吧?如果是使用 Socks5 over tls 也是能检测到访问域名的吧?
    xmlf
        11
    xmlf  
    OP
       2020-10-16 20:40:42 +08:00 via Android
    @geekvcn 现在主要是想使用中转机中转。
    Ranying
        12
    Ranying  
       2020-10-16 20:50:16 +08:00
    https 本来就是安全的,但 sock 不加密的话可以看到 http 报头
    xmlf
        13
    xmlf  
    OP
       2020-10-16 21:31:40 +08:00 via Android
    @Ranying 是的。在国内段,是否安全?
    LPeJuN6lLsS9
        14
    LPeJuN6lLsS9  
       2020-10-16 21:43:25 +08:00
    @geekvcn socks5 设个用户名密码不就完事了,没必要加密。况且连国内也不过蔷
    Ranying
        15
    Ranying  
       2020-10-16 21:53:00 +08:00
    @xmlf 准确的来说,https 是永远安全的,对于你和 vps 的连接,只要 https 安全,外面套什么都行。
    Ranying
        16
    Ranying  
       2020-10-16 21:54:23 +08:00
    @xmlf 准确的来说,https 是永远安全的,对于你和 vps 的连接,只要 https 安全,外面套什么都行。当然你的 vps 的 sock 端口可能在攻击意义上不安全。
    xmlf
        17
    xmlf  
    OP
       2020-10-16 21:56:34 +08:00 via Android
    @hantsuki 是的。所以我在考虑是用 ss 到国内中转机,还是 socks5 到中转机。Socks5 最大的问题可能就是会被运营商检测到访问的域名,不知道是否安全?
    skinny
        18
    skinny  
       2020-10-16 22:03:35 +08:00
    除非你系统 DNS 相关也加密,不然运营商还是会知道你访问的域名。
    skinny
        19
    skinny  
       2020-10-16 22:09:07 +08:00
    还有就是即便你在本地做了一套伪装防护,但你以为你国内 VPS 也一样是打满马赛克的吗?想简单了啊,做得远远不够。
    geekvcn
        20
    geekvcn  
       2020-10-17 02:24:16 +08:00
    @hantsuki socks5 的用户名密码属于掩耳盗铃
    flynaj
        21
    flynaj  
       2020-10-17 15:49:47 +08:00 via Android
    http2 代理了解一下,全程加密,速度也快,Firefox 直接支持,不需要客户端
    laminux29
        22
    laminux29  
       2020-10-17 18:18:27 +08:00
    现在业界两种主流的全程加密方式:

    手机其他 app -> 手机上的 v2ray -> 国内跳板 -> 国外

    电脑其他 app -> 电脑上的 Clash -> 国内跳板 -> 国外

    监控者只能知道你访问的国内跳板的 ip,其他的包括 dns 与域名,都不会知道。
    xmlf
        23
    xmlf  
    OP
       2020-10-17 18:32:37 +08:00 via Android
    @laminux29
    电脑上 clash---->国内跳板机使用的是什么协议?如果这个之间使用 tls+Socks 5 是否是全流程?
    realpg
        24
    realpg  
    PRO
       2020-10-17 18:35:50 +08:00
    @Ranying #16

    你对安全的理解可能跟广大翻墙爱好者的安全理解是不一样的

    毕竟对于监管,发现你一个 socks 内的 https 流挂着大纪元的域名,就够了
    baobao1270
        25
    baobao1270  
       2020-10-17 18:37:46 +08:00   1
    1 、知道你在用 Sock5
    2 、可以破解你的 Sock5 密码
    3 、可以获得你的 TCP 包
    4 、可以知道你的 HTTPS 的 Host (因为 SNI )
    5 、不可以知道通信内容
    xmlf
        26
    xmlf  
    OP
       2020-10-17 18:44:17 +08:00 via Android
    @realpg 如果将没有公网 ip 的中转机的 Socks5 端口使用 Frp 映射出去,远程链接 Socks 5 端口,是否安全?
    e3c78a97e0f8
        27
    e3c78a97e0f8  
       2020-10-17 18:49:43 +08:00
    墙看不到你的内容,但是可以看到域名( SNI ),所以用这个方法虽然不会泄露你的关键信息,但是访问不了(如 YoutTube )照样访问不了。
    laminux29
        28
    laminux29  
       2020-10-17 21:09:25 +08:00
    @xmlf vmess,是一种加密的流。在这种流的保护下,你传输的东西不需要再次加密了。
    xmlf
        29
    xmlf  
    OP
       2020-10-18 07:30:25 +08:00 via Android
    @laminux29 电脑到国内跳板机之间需要选择一个协议。否则无法连接到跳板机。clash 可以提供 Socks 端口,所以我采用 frp 的 TLS 加密开放 Socks 端口。
    muzuiget
        30
    muzuiget  
       2020-10-18 16:32:23 +08:00
    上面几位真的理解 socks5 协议?看上去只有 #25 的回答是正确的。

    socks5 就相当于“强制路由”而已,让数据强制走某一个地点,代理只知道目的地 IP,相当于双卡双待的手机,你上网是选择电信和联通的区别。VPN 本质也是一样,VPN 本身也是可以不加密的,只不过大部分默认配置都加密的。

    所以你的问题回答:安全。除非你的目的地 IP 地址那个数字不安全是另外一回事。
    LPeJuN6lLsS9
        31
    LPeJuN6lLsS9  
       2020-10-18 18:54:20 +08:00
    @geekvcn 什么叫掩耳盗铃,设置强度够高就能阻止被扫描、破解而沦为公开代理
    这套是对蔷无效,但是楼主 socks5 服务器是在国内。isp 又不管这个
    firefox12
        32
    firefox12  
       2020-11-23 20:32:15 +08:00
    毕竟对于监管,发现你一个 socks 内的 https 流挂着大纪元的域名,就够了?

    https 你看到域名?
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     3964 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 36ms UTC 05:14 PVG 13:14 LAX 21:14 JFK 00:14
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86