맨위로가기

SOCKS

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

SOCKS는 클라이언트-서버 프로토콜로, 인터넷 트래픽을 프록시 서버를 통해 라우팅하여 네트워크 연결을 설정한다. MIPS 컴퓨터 시스템즈의 데이비드 코블라스가 개발했으며, SOCKS4, SOCKS4a, SOCKS5 등 여러 버전이 존재한다. SOCKS5는 IPv6, UDP, DNS 조회, 다양한 인증 방식을 지원하며, RFC 1928에 정의되어 있다. SOCKS는 인터넷 필터링 우회, VPN과 유사한 기능 제공, 사이버 범죄, 보안 취약점 등 다양한 용도로 사용되며, Dante, OpenSSH, Tor 등의 소프트웨어에서 지원된다.

2. 역사

SOCKS 프로토콜은 MIPS 컴퓨터 시스템즈의 시스템 관리자였던 데이비드 코블라스(David Koblas)가 개발하였다.[42] 1992년 MIPS가 실리콘 그래픽스에 인수되면서 코블라스는 그 해 Usenix Security Symposium에서 SOCKS 논문을 발표하며 SOCKS를 공개하였다.[2][3][28] NEC의 잉-다 리(Ying-Da Lee)가 SOCKS를 버전 4로 확장하였다.

SOCKS 참조 아키텍처 및 클라이언트는 Permeo Technologies가 소유했었고, Permeo Technologies는 NEC에서 분사된 회사였다. Blue Coat Systems[30]가 Permeo Technologies를 인수했고,[31] Blue Coat Systems는 다시 Symantec에 인수되었다.

SOCKS5 프로토콜은 원래 방화벽 및 기타 보안 제품의 관리를 용이하게 하는 보안 프로토콜이었다.[32] 1996년 인터넷 기술 특별 태스크 포스(IETF)에 의해 승인되었다.[32] SOCKS5는 Aventail Corporation과의 협력을 통해 개발되었다.[5][33]

3. 프로토콜

SOCKS 프로토콜은 클라이언트와 서버 간의 네트워크 연결을 중계하는 역할을 하며, 여러 버전을 거쳐 발전해 왔다. 각 버전은 기능과 지원 범위가 다르다. SOCKS4는 TCP 연결을 지원하는 초기 버전이며, SOCKS4a는 클라이언트가 IP 주소 대신 대상 도메인 이름을 지정할 수 있도록 확장되었다. SOCKS5는 RFC 1928에 정의되어 있으며, 인증, IPv6, UDP를 지원한다.[17]

3. 1. SOCKS4

SOCKS4는 TCP/IP 연결을 지원하는 초기 버전이다.

클라이언트 요청 형식은 다음과 같다.

서버로의 첫 번째 패킷
필드VERCMDDSTPORTDSTIPID
바이트 수1124가변
설명SOCKS 버전 번호 (0x04)명령 코드2바이트 포트 번호 (네트워크 바이트 순서)IPv4 주소, 4바이트 (네트워크 바이트 순서)사용자 ID 문자열, 가변 길이, 널 종료


  • VER: SOCKS 버전 번호로, 이 버전에서는 0x04이다.
  • CMD: 명령 코드는 다음과 같다.
  • 0x01 = TCP/IP 스트림 연결 설정
  • 0x02 = TCP/IP 포트 바인딩 설정
  • DSTPORT: 2바이트 포트 번호 (네트워크 바이트 순서)
  • DSTIP: IPv4 주소, 4바이트 (네트워크 바이트 순서)
  • ID: 사용자 ID 문자열, 가변 길이, 널 종료.


서버 응답 형식은 다음과 같다.

서버로부터의 응답 패킷
필드VNREPDSTPORTDSTIP
바이트 수1124
설명응답 버전 (널 바이트)응답 코드대상 포트, BIND에서 승인된 경우 의미가 있으며, 그렇지 않은 경우 무시대상 IP, BIND에서 승인된 경우 의미가 있으며, 그렇지 않은 경우 무시


  • VN: 응답 버전, 널 바이트
  • REP: 응답 코드는 다음과 같다.

:

바이트의미
0x5A요청 승인
0x5B요청 거부 또는 실패
0x5C클라이언트가 identd를 실행하지 않기 때문에 요청 실패 (또는 서버에서 접근 불가)
0x5D클라이언트의 identd가 요청의 사용자 ID를 확인할 수 없어 요청 실패


  • DSTPORT: 대상 포트, BIND에서 승인된 경우 의미가 있으며, 그렇지 않은 경우 무시된다.
  • DSTIP: 대상 IP, BIND에서 승인된 경우 의미가 있으며, 그렇지 않은 경우 무시된다.


예를 들어, 사용자 Fred가 ''66.102.7.99:80''에 연결하기 위한 SOCKS4 요청과 서버의 "OK" 응답은 다음과 같다.

  • 클라이언트: `0x04 | 0x01 | 0x00 0x50 | 0x42 0x66 0x07 0x63 | 0x46 0x72 0x65 0x64 0x00` (마지막 필드는 ASCII로 "Fred"이며, 그 뒤에 널 바이트가 온다.)
  • 서버: `0x00 | 0x5A | 0xXX 0xXX | 0xXX 0xXX 0xXX 0xXX` (0xXX는 모든 바이트 값을 가질 수 있으며, SOCKS4 프로토콜은 이러한 바이트의 값을 무시해야 한다고 명시한다.)


이 시점부터, SOCKS 클라이언트에서 SOCKS 서버로 전송된 모든 데이터는 66.102.7.99로 중계되며, 그 반대도 마찬가지이다.

CMD 필드는 "연결"(connect)의 경우 0x01, "바인드"(bind)의 경우 0x02일 수 있다. "바인드" 명령은 FTP와 같은 프로토콜에 대한 수신 연결을 허용한다.

3. 2. SOCKS4a

SOCKS4a는 SOCKS4 프로토콜의 확장으로, 클라이언트가 IP 주소 대신 대상 도메인 이름을 지정할 수 있도록 한다. 이는 클라이언트가 자체적으로 대상 호스트의 도메인 이름을 IP 주소로 확인할 수 없을 때 유용하며, SOCKS4의 저자인 잉다 리(Ying-Da Lee)가 제안했다.[16]

클라이언트는 DSTIP의 처음 세 바이트를 NULL로 설정하고 마지막 바이트를 0이 아닌 값으로 설정해야 한다. (이는 IP 주소 0.0.0.x에 해당하며, 여기서 x는 0이 아니며, 허용되지 않는 대상 주소이므로 클라이언트가 도메인 이름을 확인할 수 있는 경우 절대 발생하지 않아야 한다.) USERID를 종료하는 NULL 바이트 다음에 클라이언트는 대상 도메인 이름을 보내고 다른 NULL 바이트로 종료해야 한다. 이는 "연결" 및 "바인드" 요청 모두에 사용된다.

클라이언트에서 SOCKS 서버로 전송되는 첫 번째 패킷은 다음과 같은 구조를 가진다.

서버로 전송되는 첫 번째 패킷
필드내용
SOCKS4_CSOCKS4 클라이언트 핸드셰이크 패킷 (8바이트 + 가변)
DOMAIN연락할 호스트의 도메인 이름, 널(0x00)로 종료됨 (가변 길이)



SOCKS4a 프로토콜을 사용하는 서버는 요청 패킷의 DSTIP를 확인해야 한다. 만약 이 패킷이 0이 아닌 x를 가진 주소 0.0.0.x를 나타내는 경우, 서버는 클라이언트가 패킷으로 보낸 도메인 이름을 읽어야 한다. 서버는 도메인 이름을 확인하고, 가능하다면 대상 호스트에 연결을 시도해야 한다.

SOCKS 클라이언트에서 서버로 보내는 패킷의 세부 필드는 다음과 같다.


  • 필드 1: SOCKS 버전 번호, 1바이트, 이 버전에서는 0x04여야 한다.
  • 필드 2: 명령 코드, 1바이트:
  • 0x01 = TCP/IP 스트림 연결을 설정한다.
  • 0x02 = TCP/IP 포트 바인딩을 설정한다.
  • 필드 3: 네트워크 바이트 오더의 포트 번호, 2바이트
  • 필드 4: 네트워크 바이트 오더의 IP 주소, 4바이트
  • 필드 5: 사용자 ID 문자열, 가변 길이, null (0x00)로 종료
  • 필드 6: 연결 대상 호스트의 도메인 이름, 가변 길이, null (0x00)로 종료


SOCKS 서버에서 클라이언트로 보내는 응답 패킷의 세부 필드는 다음과 같다.

  • 필드 1: null 바이트
  • 필드 2: 상태, 1바이트
  • 0x5a = 요청 허가
  • 0x5b = 요청 거부 또는 실패
  • 0x5c = 요청은 클라이언트가 identd를 실행하지 않아서 실패 (혹은 서버에서 도달할 수 없었음)
  • 0x5d = 요청은 클라이언트의 identd가 요청에 사용자 ID 문자열을 확인할 수 없어서 실패
  • 필드 3: 네트워크 바이트 오더의 포트 번호, 2바이트
  • 필드 4: 네트워크 바이트 오더의 IP 주소, 4바이트

3. 3. SOCKS5

SOCKS5 프로토콜은 RFC 1928에 정의되어 있으며, SOCKS4의 확장 버전이다. SOCKS5는 인증, IPv6, UDP를 지원한다.[17]

클라이언트와 서버 간의 초기 핸드셰이크 과정은 다음과 같다.

  • 클라이언트가 연결하여 지원되는 인증 방법 목록을 포함하는 인사를 보낸다.
  • 서버는 방법 중 하나를 선택한다 (또는 허용 가능한 방법이 없으면 실패 응답을 보낸다).
  • 선택한 인증 방법에 따라 클라이언트와 서버 간에 여러 메시지가 전달될 수 있다.
  • 클라이언트는 SOCKS4와 유사한 연결 요청을 보낸다.
  • 서버는 SOCKS4와 유사하게 응답한다.


클라이언트의 초기 인사는 다음과 같은 형식이다.

클라이언트 인사
VERNAUTHAUTH
바이트 수11가변


  • VER: SOCKS 버전 (0x05)
  • NAUTH: 지원되는 인증 방법 수 (uint8)
  • AUTH: 인증 방법, 방법당 1바이트


지원되는 인증 방법은 다음과 같이 번호가 매겨진다.[17]

  • 0x00: 인증 없음
  • 0x01: GSSAPI
  • 0x02: 사용자 이름/비밀번호
  • 0x03–0x7F: IANA에서 할당한 방법
  • 0x80–0xFE: 개인용으로 예약된 방법


서버의 응답은 다음과 같다.

서버 선택
VERCAUTH
바이트 수11


  • VER: SOCKS 버전 (0x05)
  • CAUTH: 선택한 인증 방법, 또는 허용 가능한 방법이 제공되지 않은 경우 0xFF


cURL에서는 SOCKS5의 도메인 이름 변형에 "socks5h"를, 다른 변형에 "socks5"를 레이블로 지정한다. SOCKS4a와 SOCKS4 사이에도 유사한 규칙이 있다.[18]

4. 사용 예

SOCKS는 인터넷 필터 우회 도구로 사용될 수 있다. 가상 사설망과 유사한 기능을 제공하여, 연결을 서버의 "로컬" 네트워크로 전달할 수 있다. Tor, OpenSSH 등 다양한 프로그램이 SOCKS 인터페이스를 제공한다.[12]

SOCKS는 다음과 같은 용도로 사용된다.


  • 인터넷 필터 우회: 정부, 직장, 학교, 국가별 웹 서비스 등에서 차단된 콘텐츠에 접근하기 위해 인터넷 필터를 우회하도록 허용한다.[13] SOCKS는 감지가 매우 잘 되기 때문에 더 정교한 프로토콜에 SOCKS 인터페이스를 제공하는 것이 일반적인 접근 방식이다.
  • Tor 양파 프록시 소프트웨어는 클라이언트에 SOCKS 인터페이스를 제공한다.[14]
  • 가상 사설망과 유사한 기능 제공: 연결을 서버의 "로컬" 네트워크로 전달할 수 있다.
  • OpenSSH와 같은 일부 SSH 제품군은 사용자가 로컬 SOCKS 프록시를 만들 수 있는 동적 포트 전달을 지원한다.[15] 이를 통해 사용자는 미리 정의된 원격 포트 및 서버에만 연결하는 제한에서 벗어날 수 있다.


OpenSSH는 SOCKS 프로토콜을 이용한 "동적 포트 포워드" 기능을 가지고 있다. SSH 서버 측에서 허용되어 있다면, 클라이언트 측에서는 `ssh(1)` 명령어의 `-D` 옵션을 사용하여 이용할 수 있으며, ssh 명령어의 프로세스가 로컬 SOCKS 프록시처럼 보이게 된다. 해당 프록시로의 접속은 SSH 서버 측으로 포트 포워드되고, 최종 접속 대상에서는 SSH 서버로부터의 접근으로 보이게 된다.[36]

5. 사이버 범죄에서의 사용

해킹된 컴퓨터에는 봇넷 제어를 숨기거나 신용 카드 사기 등과 같은 악의적인 목적으로 SOCKS 프록시 소프트웨어가 설정되는 경우가 있다.[37][38][39][40]

6. 보안

SOCKS 요청 및 패킷 교환은 암호화되지 않아 중간자 공격 및 IP 주소 도청에 취약하며, 결과적으로 정부의 검열에 악용될 수 있다.

7. 소프트웨어

다음은 SOCKS 프록시 서버 및 클라이언트 소프트웨어 목록이다.


  • DeleGate는 다기능 프록시 소프트웨어다. SOCKS4/SOCKS5 서버 외에도 다단 프록시처럼 자체 연결에 SOCKS를 사용하는 클라이언트 기능을 가지고 있다.
  • [http://www.freecap.ru/eng/ FreeCap]은 윈도우용 Socksifier로, 모든 응용 프로그램이 하나의 SOCKS 또는 HTTP 프록시를 통해 네트워크 트래픽을 투명하게 실행할 수 있게 한다.
  • [http://ksb.sourceforge.net Kernel SOCKS Bouncer] (ksb26)는 사용자가 정의한 대상 호스트로 TCP 연결을 리디렉션하는 리눅스 커널 2.6.x Loadable Kernel Module이다. socks 4/5 체인을 지원한다.
  • OpenSSH는 동적 포트 포워드 기능을 사용하기 위한 인터페이스 중 하나로 SOCKS 프로토콜을 사용할 수 있다. OpenSSH 클라이언트를 가상 SOCKS 서버의 수신 측으로, 연결 대상 OpenSSH 서버를 가상 SOCKS 서버의 출구 측으로 만들어 클라이언트의 네트워크 연결을 대리한다.
  • [http://www.dest-unreach.org/socat/ SOcat]은 (SOcket CAT)를 중계하며, socks4 및 socks4a의 기능성을 포함한다 (Linux / Mac).
  • [http://ss5.sourceforge.net/ SS5 Socks Server]는 오픈 소스 SOCKS4/SOCKS5 서버이다.
  • Tor
  • WinSocks는 [http://www.proxylabs.com/ Proxy Labs]에서 개발한 경량 SOCKS4/SOCKS5 서버이다.
  • [http://www.inet.no/dante/ Dante]는 [http://www.inet.no/english/index.html Inferno Nettverk A/S]에서 개발되었으며, 상업적 지원을 받는 오픈 소스 SOCKS4/SOCKS5 구현이다.[19]

7. 1. 서버

다음은 SOCKS 프록시 서버 구현 목록이다.

  • 썬 자바 시스템 웹 프록시 서버는 솔라리스, 리눅스, 윈도우 서버에서 실행되는 캐싱 프록시 서버이다. HTTPS, NSAPI I/O 필터, 동적 재구성, SOCKSv5 및 리버스 프록시를 지원한다.
  • 윈게이트는 마이크로소프트 윈도우용 다중 프로토콜 프록시 서버이자 SOCKS 서버이다. SOCKS4, SOCKS4a 및 SOCKS5 (UDP-ASSOCIATE 및 GSSAPI 인증 포함)를 지원한다. SOCKS 연결을 HTTP 프록시로 넘겨 SOCKS를 통해 HTTP를 캐싱하고 스캔할 수 있다.
  • [http://www.socksgate5.it/ Socksgate5]는 OSI 모델의 레이어 7(애플리케이션 레이어)에서 검사 기능을 갖춘 애플리케이션 SOCKS 방화벽이다. 패킷은 7 OSI 레벨에서 검사되므로 프로토콜 위반을 검색하고 지정된 콘텐츠를 차단할 수 있다.
  • [http://www.inet.no/dante/ Dante]는 회선 레벨 SOCKS 서버로, Dante가 실행되는 호스트만 외부 네트워크 연결이 있으면 편리하고 안전한 네트워크 연결을 제공한다.[19]
  • [https://github.com/heiher/hev-socks5-server HevSocks5Server]는 유닉스(리눅스/BSD/macOS)용 고성능 및 저오버헤드 SOCKS 서버이다. 표준 TCP-CONNECT 및 UDP-ASSOCIATE 메서드와 여러 사용자 이름/암호 인증을 지원한다.
  • OpenSSH는 SOCKS 프로토콜의 하위 집합(CONNECT 명령 지원)을 통해 지정된 터널의 동적 생성을 허용한다. 동적 포트 포워드 기능을 사용하기 위한 인터페이스 중 하나로 SOCKS 프로토콜을 사용할 수 있으며, OpenSSH 클라이언트를 가상 SOCKS 서버의 수신 측으로 만들고 연결 대상 OpenSSH 서버를 가상 SOCKS 서버의 출구 측으로 만들어 클라이언트의 네트워크 연결을 대리한다.
  • PuTTY는 원격 SSH 서버를 통해 SOCKS(동적) 터널의 로컬 생성을 지원하는 Win32 SSH 클라이언트이다.
  • [https://secureshellfish.app/ Secure ShellFish]는 SOCKS 서버를 포함하는 iOS 및 macOS용 SSH 클라이언트이다.
  • ShimmerCat[20]은 웹 개발자가 /etc/hosts 파일을 수정하지 않고도 로컬 사이트를 테스트할 수 있도록 SOCKS5를 사용하여 내부 네트워크를 시뮬레이션하는 웹 서버이다.
  • Tor는 온라인 익명성을 가능하게 하도록 설계된 시스템으로, 클라이언트에 TCP 전용 SOCKS 서버 인터페이스를 제공한다.
  • Shadowsocks는 검열 회피 도구로, SOCKS5 인터페이스를 제공한다.
  • netcat 구현에는 Ncat 및 socat이 있다.
  • [http://www.inet.no/dante/ Dante]는 [http://www.inet.no/english/index.html Inferno Nettverk A/S]에서 개발되었으며, 상업적 지원을 받는 오픈 소스 SOCKS4/SOCKS5 구현이다.
  • DeleGate는 다기능 프록시 소프트웨어이다. SOCKS4/SOCKS5 서버 외에도 다단 프록시처럼 자체 연결에 SOCKS를 사용하는 클라이언트 기능도 있다.
  • [http://www.freecap.ru/eng/ FreeCap]는 Windows용 Socksifier로, 모든 응용 프로그램은 하나의 SOCKS 또는 HTTP 프록시를 통해 해당 네트워크 트래픽을 투명하게 실행할 수 있다.
  • [http://ksb.sourceforge.net Kernel SOCKS Bouncer] ksb26(Kernel Socks Bouncer)은 socks 4/5 체인을 통해 TCP 연결(사용자가 정의한 대상 호스트로)을 리디렉션하는 Linux Kernel 2.6.x Loadable Kernel Module이다.
  • [http://www.dest-unreach.org/socat/ SOcat] Multipurpose는 (SOcket CAT)를 중계한다. socks4 및 socks4a의 기능성을 포함한다 (Linux / Mac).
  • [http://ss5.sourceforge.net/ SS5 Socks Server]는 오픈 소스 SOCKS4/SOCKS5 서버이다.
  • WinSocks는 [http://www.proxylabs.com/ Proxy Labs]에서 개발한 경량 SOCKS4/SOCKS5 서버이다.

7. 2. 클라이언트

SOCKS를 통해 연결하려면 클라이언트 소프트웨어에 기본 SOCKS 지원이 필요하다. 몇몇 주요 웹 브라우저의 SOCKS 지원 현황은 다음과 같다.

브라우저SOCKS 지원 버전
크롬SOCKS4, SOCKS4a, SOCKS5
파이어폭스SOCKS4, SOCKS4a, SOCKS5
인터넷 익스플로러 및 EdgeHTML 기반 Microsoft EdgeSOCKS4
크로미움 기반 Microsoft EdgeSOCKS4, SOCKS4a, SOCKS5

[21]

Socksifier는 애플리케이션이 프록시 프로토콜을 지원하지 않아도 프록시를 통해 네트워크에 접근하도록 해준다. 가상 네트워크 어댑터를 설정하고, 이 어댑터를 통해 트래픽을 전송하도록 라우팅 테이블을 설정하는 방식이 일반적이다.


  • Win2Socks는 애플리케이션이 SOCKS5, HTTPS 또는 Shadowsocks를 통해 네트워크에 접근할 수 있도록 한다.
  • tun2socks는 SOCKS 프록시에서 가상 TCP TUN 어댑터를 생성하는 오픈 소스 도구이며, UDP도 지원 가능하다. 리눅스, 윈도우에서 작동하며,[22] Golang으로 재구현되고 macOS 포트가 있다.[23] C로 작성된 다른 버전은 리눅스/안드로이드/BSD/macOS 및 iOS에서 작동한다.[24]
  • proxychains는 시작하는 (동적으로 링크된) 프로그램에서 SOCKS 또는 HTTP 프록시를 통해 TCP 트래픽을 강제하는 유닉스 프로그램이다. 다양한 유닉스 계열 시스템에서 작동한다.[25]
  • Polipo는 IPv4를 지원하는 단종된 전달 및 캐싱 HTTP/1.1 프록시 서버이다. 리눅스, OpenWrt, 윈도우, Mac OS X, FreeBSD에서 실행되는 오픈 소스이다.
  • Privoxy는 캐싱하지 않는 SOCKS-to-HTTP 프록시다.
  • Tinyproxy는 POSIX 운영 체제를 위한 경량 HTTP/HTTPS 프록시 데몬이다. http 프록시 인터페이스를 제공하며 SOCKS4/5 및 http 업스트림 프록시에 연결할 수 있다.
  • Dante는 상업적 지원을 받는 오픈 소스 SOCKS4/SOCKS5 구현이다.
  • DeleGate는 다기능 프록시 소프트웨어다. SOCKS4/SOCKS5 서버 외에도 다단 프록시처럼 자체 연결에 SOCKS를 사용하는 클라이언트 기능도 있다.
  • FreeCap은 Windows용 Socksifier로, 모든 응용 프로그램은 하나의 SOCKS 또는 HTTP 프록시를 통해 해당 네트워크 트래픽을 투명하게 실행할 수 있다.
  • Kernel SOCKS Bouncer ksb26은 socks 4/5 체인을 통해 TCP 연결을 리디렉션하는 Linux Kernel 2.6.x 로드 가능한 커널 모듈이다.
  • OpenSSH는 동적 포트 포워드 기능을 사용하기 위한 인터페이스 중 하나로 SOCKS 프로토콜을 사용할 수 있다.
  • SOcat Multipurpose는 socks4 및 socks4a의 기능성을 포함한다 (Linux / Mac).
  • SS5 Socks Server는 오픈 소스 SOCKS4/SOCKS5 서버이다.
  • Tor
  • WinSocks는 경량 SOCKS4/SOCKS5 서버이다.

참조

[1] 웹사이트 Service Name and Transport Protocol Port Number Registry https://www.iana.org[...] Internet Assigned Numbers Authority 2017-05-19
[2] 간행물 SOCKS https://www.usenix.o[...]
[3] 뉴스 Firewalls and fairy tales https://www.usenix.o[...] LOGIN:
[4] 웹사이트 https://web.archive.[...] "*"
[5] 웹사이트 CNET: Cyberspace from outer space http://www.cnet.com/[...]
[6] 특허
[7] 특허
[8] 특허
[9] 특허
[10] 특허
[11] IETF RFC
[12] 서적 Security technologies for the World Wide Web https://flylib.com/b[...] Artech House 2003
[13] 웹사이트 2010 Circumvention Tool Usage Report http://cyber.law.har[...] The Berkman Center for Internet & Society at Harvard University 2010-10
[14] 웹사이트 Tor FAQ https://www.torproje[...]
[15] 웹사이트 OpenSSH FAQ http://www.openssh.o[...]
[16] 웹사이트 SOCKS 4A: A Simple Extension to SOCKS 4 Protocol http://www.openssh.o[...] OpenSSH
[17] 웹사이트 IANA.org https://www.iana.org[...]
[18] 웹사이트 CURLOPT_PROXY https://curl.se/libc[...]
[19] 웹사이트 Products developed by Inferno Nettverk A/S https://www.inet.no/[...]
[20] 웹사이트 Easy Net with SOCKS5 https://www.shimmerc[...] ShimmerCat
[21] 웹사이트 Configuring a SOCKS proxy server in Chrome https://www.chromium[...]
[22] 웹사이트 ambrop72/badvpn: NCD scripting language, tun2socks proxifier, P2P VPN https://github.com/a[...] 2020-01-20
[23] 웹사이트 xjasonlyu/tun2socks: tun2socks - powered by gVisor TCP/IP stack https://github.com/x[...]
[24] 웹사이트 heiher/hev-socks5-tunnel: A high-performance tun2socks https://github.com/h[...]
[25] 웹사이트 proxychains: a tool that forces any TCP connection made by any given application to follow through proxy like TOR or any other SOCKS4, SOCKS5 or HTTP(S) proxy https://github.com/h[...] 2020-01-20
[26] IETF RFC
[27] 웹사이트 Service Name and Transport Protocol Port Number Registry https://www.iana.org[...] Internet Assigned Numbers Authority 2017-05-19
[28] 뉴스 Firewalls and fairy tales http://www.usenix.or[...] LOGIN:
[29] 웹사이트 http://www.socks.permeo.com/ (broken link as of July 2008)
[30] 뉴스 News Release from Bluecoat http://www.bluecoat.[...]
[31] 뉴스 Article from infosecurityproductsguide.com http://www.infosecur[...]
[32] IETF RFC
[33] 웹사이트 CNET: Cyberspace from outer space http://news.cnet.com[...]
[34] 웹사이트 2010 Circumvention Tool Usage Report https://cyber.harvar[...] The Berkman Center for Internet & Society at Harvard University 2010-10
[35] 웹사이트 Tor FAQ https://www.torproje[...]
[36] 웹사이트 OpenSSH FAQ http://www.openssh.o[...] 2024-09-07
[37] 뉴스 How to chain socks with Tor https://www.deepdotw[...] 2017-01-23
[38] 서적 Cyber Fraud https://books.google[...]
[39] 뉴스 IoT Devices as Proxies for Cybercrime https://krebsonsecur[...] 2017-01-23
[40] 논문 Discovering credit card fraud methods in online tutorials https://www.research[...] 2017-08-23
[41] 문서 Hummingbird SOCKS FAQ http://www.hummingbi[...]
[42] 간행물 Firewalls and fairy tales https://www.usenix.o[...] LOGIN



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com