2008-08-26 155 views

回答

5

我不知道这是真的,任何给定的SSH包“看起来”像任何给定的HTTPS包。

但是,在他们的一生中,他们的表现并不一样。建立和拆除的会话看起来不一样(首先,SSH在初始连接期间提供纯文本标语)。另外,通常情况下,https会话不会短暂?连接,获取你的数据,断开连接,而ssh会连接并持续很长一段时间?我认为也许使用443而不是22可能会过去天真的过滤器,但我不认为这会愚弄某人专门寻找绕过他们的过滤器的积极尝试。

扼杀ssh常见事件?我遇到过阻止它的人,但我认为我没有经历节流。哎呀,我通常使用ssh隧道绕过其他区块,因为人们通常不关心它。

+2

HTTP/1.1会话可以是持久的。 – user562374 2011-01-31 19:50:42

2

您的ISP可能更有可能通过22端口对443端口进行流量管理,因为22需要更多的实时响应。

不是一个真正的编程问题,但是,也许你会得到一个更准确的反应在其他地方..

4

443用于HTTPS时,依赖于SSL(非SSH)进行加密。 SSH看起来不同于SSL,所以它取决于你的ISP实际上在寻找什么,但它们完全有可能检测到它们之间的差异。但根据我的经验,你会更有可能看到一些个人防火墙软件阻止了这种行为,因为它是非标准的。幸运的是,使用某种类型的SecureSocket编写SSL隧道非常容易。

通常,他们可以看到您使用的带宽是多少,无论流量是否加密。他们仍然会知道连接的端点,打开的时间以及发送了多少包,因此如果他们将这些数据整形为基于这类数据,那么您就无法阻止它们对您的数据进行限制连接。

+0

通过隧道过滤ssh输入/输出(没有stunnel提供类似的东西?),你可以在最初的SSH握手前使用CONNECT预先(并剥离)未使用的HTTP头。 – user562374 2011-01-31 19:52:02