URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112853
[ Назад ]

Исходное сообщение
"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."

Отправлено opennews , 25-Ноя-17 10:45 
Доступен (https://github.com/securesocketfunneling/ssf/releases) третий выпуск инструментария SSF (https://securesocketfunneling.github.io/ssf/) (Secure Socket Funneling), предоставляющего средства для перенаправления трафика через другой хост. SSF позволяет выполнять такие операции как проброс TCP и UDP портов, создание туннелей с подключением через SOCKS, организация запуска команд на внешней системе и передача файлов между хостами. Поддерживается работа в Linux, macOS и Windows, для установки требуется минимум зависимостей.


SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за  сетевых ограничений или нужно организовать проброс UDP (например, VoIP или online-игры). SSF также может быть полезен когда необходимо организовать проброс трафика через систему на базе Windows.  Код проекта написан на языке C++ и поставляется (https://github.com/securesocketfunneling/ssf) под лицензией MIT. Сборки подготовлены (https://securesocketfunneling.github.io/ssf/#download) для Linux и Windows.

Особенности SSF:


-  Возможность проброса нескольких TCP и UDP портов через один туннель;
-  Использование TLS для шифрования трафика (в том числе можно камуфлировать туннель под Web);
-  Высокая производительность передачи файлов через шифрованный туннель (предоставляется похожая на scp команда ssfcp, обеспечивающая более высокую скорость работы);
-  Поддержка приёма трафика чрез локальный SOCKS-сервер или работа через SOCKS на удалённом хосте;
-  Использование на локальной системе утилиты ssf с похожим на ssh набором опций для проброса трафика (например, ssf -D 9000 для включения SOCKS). На удалённой стороне требуется выполнение процесса ssfd с привязкой к произвольному сетевому порту;
-  Поддержка динамического перенаправления трафика при помощи SOCKS не только от клиента к серверу (аналог опции -D в ssh), но и от сервера к клиенту (с SOCKS на сервере можно пробрасывать трафик через клиента);
-  Возможность многоступенчатого проброса, при при котором для прохождения трафика выстраивается цепочка из нескольких транзитных хостов;

-  Простая реализация shell для Windows, Linux и macOS (требует отельного включения);
-  Возможность создания туннеля при наличии выхода в Сеть только через соединение поверх SOCKS (v4, v5) или HTTP-прокси.


URL: https://github.com/securesocketfunneling/ssf/releases
Новость: https://www.opennet.ru/opennews/art.shtml?num=47628


Содержание

Сообщения в этом обсуждении
"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено iota77 , 25-Ноя-17 10:45 
годнота

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 10:47 
Утилита %name%, когда %name2% недоступно :с

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Anon2 , 25-Ноя-17 11:24 
не сильно компетентен, но будет ли пакет ssh полнофункционально (с полным функционалом сабжа) работать, если его пытаться установить в хомяк, установка и работа при этом, естественно с ограниченными правами пользователя

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 11:49 
Будет, почему нет.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 14:28 
> %name%
> %
> % !!!

На MSDN!


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 11:55 
# apt-get install libssl1.0-dev libboost1.62 libboost-dev libkrb5-dev

то есть чуть не весь возможный в принципе, опасный и вредный для нормального криптографического решения мусор в одном флаконе.

но ssh им недостаточно моден, молодежен и кроссплатформенен.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 12:48 
Поэтому мы бросаем носки в тени.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 13:15 
Вы пьёте слишком мало смузи, коллега!

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 14:14 
Обоснуй.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 18:20 
> Обоснуй.

Список CVE одного только openssl обоснует за троих. Тебе что больше нравится, heartbleed или пудели? А может, ты фанат аппаратного ускорения которое PRNG напрямую из интеловского проца тащит? Так что если там бэкдор - ты гарантированно залетаешь.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 15:26 
А Boost-то чем опасен?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено anonymous yet another , 26-Ноя-17 23:20 
> А Boost-то чем опасен?

Смотря что потащили. Если сравнительно устоявшееся, то почему тогда не стандарт уже,
если новомодное, то это во многом хипстерство и Александреску-подобно.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено gaga , 26-Ноя-17 00:08 
Ниче что ssh тоже зависит от openssl? И вообще, какие есть альтернативы-то?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Ergil , 26-Ноя-17 05:22 
http://article.gmane.org/gmane.os.openbsd.cvs/130612

— Больной, проснитесь, вы обгадились!
— А я и не спал!

Вот уже 3 года, как не зависит.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено angra , 26-Ноя-17 08:16 
В опенке? Вполне может быть, что там собирают без openssl
Но вот в debian и rhel openssh-server собирают с ним, так что очень даже зависит.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Ergil , 26-Ноя-17 08:20 
> В опенке? Вполне может быть, что там собирают без openssl
> Но вот в debian и rhel openssh-server собирают с ним, так что
> очень даже зависит.

Вопрос к мэйнтейнерам. Можно собрать без openssl(да, сейчас посмотрел у себя, собранно с зависимостью от libssl1.0.0)


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 27-Ноя-17 04:56 
Ты бы хоть посмотрел для чего там OpenSSL используется (hint: не для криптографии в протоколе SSH).

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 12:04 
> В опенке? Вполне может быть, что там собирают без openssl
> Но вот в debian и rhel openssh-server собирают с ним, так что
> очень даже зависит.

В Генте клиент не зависит:

linpc ~ # ldd `which ssh`
    linux-vdso.so.1 (0x00007ffc9a794000)
    libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
    libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
    libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
    libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
    libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
    /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)

но сервер зависит:

linpc ~ # ldd `which sshd`
    ...
    libssl.so.1.0.0 => /usr/lib64/libssl.so.1.0.0 (0x00007f3be25d7000)
    ...


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено EHLO , 27-Ноя-17 12:22 
> В Генте клиент не зависит:
> linpc ~ # ldd `which ssh`
>  linux-vdso.so.1 (0x00007ffc9a794000)
>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
>  libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
>  libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
>  libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
>  libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
>  /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)
>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)

/usr/lib64/libcrypto.so.1.0.0 это что в "Генте" ?


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 12:34 
>[оверквотинг удален]
>> linpc ~ # ldd `which ssh`
>>  linux-vdso.so.1 (0x00007ffc9a794000)
>>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
>>  libdl.so.2 => /lib64/libdl.so.2 (0x00007f840de91000)
>>  libz.so.1 => /lib64/libz.so.1 (0x00007f840dc7a000)
>>  libresolv.so.2 => /lib64/libresolv.so.2 (0x00007f840da63000)
>>  libc.so.6 => /lib64/libc.so.6 (0x00007f840d6b4000)
>>  /lib64/ld-linux-x86-64.so.2 (0x00007f840e4d7000)
>>  libcrypto.so.1.0.0 => /usr/lib64/libcrypto.so.1.0.0 (0x00007f840e095000)
> /usr/lib64/libcrypto.so.1.0.0 это что в "Генте" ?

Упс, dev-libs/openssl-1.0.2m! :)


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено нах , 26-Ноя-17 19:42 
> Ниче что ssh тоже зависит от openssl?

к счастию великому, он использует оттуда только криптопримитивы. Причем этой болезнью заболел на поздних стадиях развития. Ylonen обходился без всякого openssl.
И если обойтись только поделками djb (которые, правда, не имеют подтверждений своей надежности из независимых источников, поэтому все упирается в репутацию одного человека), то можно и без него вовсе.

> Вообще, какие есть альтернативы-то?

альтернативы - чему? Для туннелинга трафика есть vpn'ы - от ipsec до причудливого govpn.
Для remote shell - ssh2 протокол вполне себе ничего.
Единственная доступная реализация - да, страдает массой болячек, но замены нет.

  


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено . , 27-Ноя-17 07:14 
>Ylonen обходился без всякого openssl.

А теперь все обходятся без Ylonen-а :)

>ssh2 протокол вполне себе ничего. Единственная доступная реализация - да, страдает массой болячек, но замены нет.

Тут как то был инсайд что лучший друг опесорца, вроде как всё же решились его влить в свою форточку, для начала как компонент повершела ... если сделают - считай что поляна зачищена :) Другого долго не будет.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено пох , 27-Ноя-17 13:22 
> Тут как то был инсайд что лучший друг опесорца, вроде как всё
> же решились его влить в свою форточку, для начала как компонент

так они опенсорцный и возьмут, зачем им индусов-то лишний раз напрягать.
Вместе с всей той кучей мусора, которую туда понатащили излишне самоуверенные и не в меру активные разработчики open-версии.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено _ , 27-Ноя-17 18:28 
Ну это да, иначе смысла нет. Я к тому что если в форточке появится ssh\sshd - никаких других уже не появится :) И это надолго. Да и - алилуйя! :-)

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 12:07 
>> Вообще, какие есть альтернативы-то?
> альтернативы - чему? Для туннелинга трафика есть vpn'ы - от ipsec до
> причудливого govpn.
> Для remote shell - ssh2 протокол вполне себе ничего.

Еще раз: "...SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN из-за  сетевых ограничений или нужно организовать проброс UDP..."



"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено phaoost , 26-Ноя-17 18:57 
ssh умеет слушать udp?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено fi , 27-Ноя-17 14:30 
тут все проще - поднимаешь ppp повер ssh и направляешь туда любой трафик. Но конечно, если у тебя хватит привелегий.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено phaoost , 27-Ноя-17 15:33 
> тут все проще - поднимаешь ppp повер ssh и направляешь туда любой
> трафик. Но конечно, если у тебя хватит привелегий.

ppp поверх ssh это уже tcp туннель. как я понял, ssf умеет udp туннель


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 11:57 
> # apt-get install libssl1.0-dev libboost1.62 libboost-dev libkrb5-dev
> то есть чуть не весь возможный в принципе, опасный и вредный для
> нормального криптографического решения мусор в одном флаконе.
> но ssh им недостаточно моден, молодежен и кроссплатформенен.

Для тех, кто в танке:

...SSF рассчитан на работу в условиях, когда недоступен SSH...


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено пох , 27-Ноя-17 13:20 
> Для тех, кто в танке:

от тех кто накрылся кастрюлькой и думает что в танке?

> ...SSF рассчитан на работу в условиях, когда недоступен SSH...

расскажите, что это за "условия" такие? Когда вам можно ставить всякий мусор на удаленной системе, но "недоступен ssh".
Который обычно как раз наоборот, остается доступен, когда уже все остальное давно позаблокировали.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 13:27 
>> Для тех, кто в танке:
> от тех кто накрылся кастрюлькой и думает что в танке?
>> ...SSF рассчитан на работу в условиях, когда недоступен SSH...
> расскажите, что это за "условия" такие? Когда вам можно ставить всякий мусор
> на удаленной системе, но "недоступен ssh".
> Который обычно как раз наоборот, остается доступен, когда уже все остальное давно
> позаблокировали.

На совести автора - я лишь цитировал! :)


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Меломан1 , 25-Ноя-17 14:33 
А публичных SSF серверов еще нет?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 12:31 
> А публичных SSF серверов еще нет?

Тебе нетерпится поделиться своей инфой с Большим Братом и др.? :)


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено mimocrocodile , 25-Ноя-17 17:28 
чем оно лучше gost?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 18:30 
Ворота в Интернет для любителей гонять онлайн-игрушки на работе.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 25-Ноя-17 23:28 
под фряшеньку тоже надо

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 26-Ноя-17 21:50 
не надо

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 26-Ноя-17 00:02 
Интересно, а VPN-over-DNS можно заблокировать ?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено gaga , 26-Ноя-17 00:06 
Просто скорость зарезать до нормальной для DNS, типа 5-10 запросов в секунду, бёрст 50-100, и этим впном сможет только столман пользоваться.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Pofigist , 26-Ноя-17 11:17 
Зачем такие сложности? Ты можешь ходить ТОЛЬКО к DNS своего провайдера/работы и все.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 26-Ноя-17 20:46 
Вам бы почитать как dns работает.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено angra , 26-Ноя-17 23:12 
Тебе лучше самому последовать своему совету. Обрати внимание на роль рекурсивных/кеширующих DNS серверов. Ну и загляни в свой resolv.conf, вдруг там тоже стоит dns сервер провайдера или гугла.

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Знаток , 27-Ноя-17 09:51 
> Ну и загляни в свой resolv.conf, вдруг там тоже стоит dns сервер провайдера

... который вовсе не обязан быть рекурсивным. Сюрприз?


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 27-Ноя-17 20:20 
там именно сервера прова и гугла, а в чем проблема? надо свой поднять?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Нуб , 26-Ноя-17 10:30 
а зачем оно нужно, при наличии vpn или ssh?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено SysA , 27-Ноя-17 12:08 
> а зачем оно нужно, при наличии vpn или ssh?

И еще раз: "...SSF рассчитан на работу в условиях, когда недоступен SSH, невозможно применять классические VPN..."


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 27-Ноя-17 13:49 
т.е сабж нужен лишь как альтернативный способ обфусфакции трафика, не подпадающий под фильтры дпи для опенвпн и ssh? Как shadowsocks, короче

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено пох , 27-Ноя-17 14:12 
> т.е сабж нужен лишь как альтернативный способ обфусфакции трафика

да нет там никакой обфускации - обычный tls. dpi прекрасно умеют его отличать - в том числе и от tls, используемого для well-known протоколов.

> фильтры дпи для опенвпн и ssh? Как shadowsocks, короче

и в нем тоже нет. Во всяком случае, в том, настоящем от настоящего китайца, а не в последующих клонах и доработках от неизвестно кого.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 26-Ноя-17 12:10 
Чем оно отличается от ShadowSocks?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено нах , 26-Ноя-17 20:42 
> Чем оно отличается от ShadowSocks?

отсутствием плохой замены ssh в комплекте.

Ну и тем, конечно, что за автором еще не пришла китайская полиция. Или пришла так быстро, что он не успел ничего мяукнуть.




"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 26-Ноя-17 19:27 
Чем оно отличается от ShadowSocks?

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 27-Ноя-17 13:27 
SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено пох , 27-Ноя-17 14:17 
> SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней

тоже нет ( в смысле, только пока неуловимый джо нахрен никому не сдался)
слишком нетипичный для icmp траффик, могут даже без товарища майора начать блокировать или лимитировать, подозревая попытку dos-атаки.

типичный траффик, который достаточно легко имитировать, сохраняя приличную полосу для самого канала - порнуха over ssl. Но это ж пока именно за ней и не пришли ;-)


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено fi , 27-Ноя-17 14:43 
>> SoftEther умеет туннели через ICMP, такой вариант пожизнеспособней
> тоже нет ( в смысле, только пока неуловимый джо нахрен никому не  сдался)  слишком нетипичный для icmp траффик,

ну почему же, для управления бот сетью, где нужно только команды рассылать, вполне себе удобный инструмент


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено пох , 28-Ноя-17 13:11 
для ботов почему-то принято dns (и да, для управления сгодится и такой, который работает через рекурсивные у провайдера). Я как-то унаследовал хост от такого экземпляра, было занятно (правда, так и не придумал, что бы с ним такое сделать, там, сцуко, хорошее шифрование).

"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 29-Ноя-17 04:42 
> Чем оно отличается от ShadowSocks?
>> отсутствием плохой замены ssh в комплекте.
>> Ну и тем, конечно, что за автором еще не пришла китайская полиция. Или пришла так быстро, что он не успел ничего мяукнуть.

Можно как-то технично изложить? Я в самом деле хочу понять отличие, но в таком юморном изложении к сожалении не понимаю.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 01-Дек-17 03:38 
> Можно как-то технично изложить? Я в самом деле хочу понять отличие, но
> в таком юморном изложении к сожалении не понимаю.

Суть истории: жил был китаец ClowWindy. И написал пару софтин которые обходили великий китайский фаер. Обходили хорошо. У полицаев стал дымиться стул. Они пришли на гитхаб и потребовали выпилить репы. Гитхаб их в общем то выпилил, но народ со всей планеты в едином порыве сделал более 9000 форков.

А так неплохие комплекты софта для показа среднего пальца сетевым тиранам. Даже великий китайский фаер обходят, а это одна из самых злобных и навороченных систем цензурирования сетевого трафика на планете.


"Выпуск SSF 3.0, инструментария для пробрасывания трафика чер..."
Отправлено Аноним , 02-Дек-17 21:15 
Да эту историю давно знаю, потому что сам пользуюсь ShadowSocks.
Но на вопрос они - SSF и SS - отличаются друг от друга, вы к сожалению не ответили.