English | 中文
端口转发 & 内网代理工具,功能类似于lcx
/ew
,但是比它们更好
为什么写iox?
lcx
和ew
是很优秀的工具,但还可以提高
在我最初使用它们的很长一段时间里,我都记不住那些复杂的命令行参数,诸如tran, slave, rcsocks, sssocks
。工具的工作模式很清晰,明明可以用简单的参数表示,为什么他们要设计成这样(特别是ew
的-l -d -e -f -g -h
)
除此之外,我认为网络编程的逻辑可以优化
举个栗子,当运行lcx -listen 8888 9999
命令时,客户端必须先连:8888
,再连:9999
,实际上这两个端口是平等的,在iox
里则没有这个限制。当运行lcx -slave 1.1.1.1 8888 1.1.1.1 9999
命令时,lcx
会串行的连接两个主机,但是并发连接两个主机会更高效,毕竟是纯I/O操作,iox
就是这样做的
更进一步,iox
提供了流量加密功能。实际上,你可以直接将iox
当做一个简易的ShadowSocks使用
当然,因为iox
是用Go写的,所以静态连接的程序有一点大,原程序有2.2MB(UPX压缩后800KB)
特性
- 流量加密(可选)
- 友好的命令行参数
- 部分逻辑优化
- UDP流量转发(TODO)
用法
所有的参数都是统一的。-l/--local
意味监听本地端口;-r/--remote
以为连接远端主机
两种模式
fwd:
监听 0.0.0.0:8888
和0.0.0.0:9999
,将两个连接间的流量转发
./iox fwd -l 8888 -l 9999
for lcx:
./lcx -listen 8888 9999
监听0.0.0.0:8888
,把流量转发到1.1.1.1:9999
./iox fwd -l 8888 -r 1.1.1.1:9999
for lcx:
./lcx -tran 8888 1.1.1.1 9999
连接1.1.1.1:8888
和1.1.1.1:9999
, 在两个连接间转发
./iox fwd -r 1.1.1.1:8888 -r 1.1.1.1:9999
for lcx:
./lcx -slave 1.1.1.1 8888 1.1.1.1 9999
proxy
在本地 0.0.0.0:1080
启动Socks5服务
./iox proxy -l 1080
for ew:
./ew -s ssocksd -l 1080
在被控机开启Socks5服务,将服务转发到公网VPS
在VPS上转发0.0.0.0:9999到0.0.0.0:1080
你必须将两条命令成对使用,因为它内部包含了一个简单的协议来控制回连
./iox proxy -r 1.1.1.1:9999
./iox proxy -l 9999 -l 1080 // 注意,这两个端口是有顺序的
for ew:
./ew -s rcsocks -l 1080 -e 9999
./ew -s rssocks -d 1.1.1.1 -e 9999
接着连接内网主机
# proxychains.conf
# socks5://1.1.1.1:1080
$ proxychains rdesktop 192.168.0.100:3389
启用加密
举个栗子,我们把内网3389端口转发到VPS
// 被控主机
./iox fwd -r 192.168.0.100:3389 -r *1.1.1.1:8888 -k 656565
// 我们的VPS
./iox fwd -l *8888 -l 33890 -k 656565
很好理解:被控主机和VPS:8888之间的流量会被加密,预共享的密钥是'AAA',iox
会用这个密钥生成种子密钥和IV,并用AES-CTR流加密
所以,*
应该成对使用
./iox fwd -l 1000 -r *127.0.0.1:1001 -k 000102
./iox fwd -l *1001 -r *127.0.0.1:1002 -k 000102
./iox fwd -l *1002 -r *127.0.0.1:1003 -k 000102
./iox proxy -l *1003
$ curl google.com -x socks5://127.0.0.1:1000
你也可以把iox
当做一个简单的ShadowSocks来用:
./iox proxy -l *9999 -k 000102
./iox fwd -l 1080 -r *VPS:9999 -l 000102
许可
The MIT license