2008-08-26 124 views

回答

5

我不知道這是真的,任何給定的SSH包「看起來」像任何給定的HTTPS包。

但是,在他們的一生中,他們的表現並不一樣。建立和拆除的會話看起來不一樣(首先,SSH在初始連接期間提供純文本標語)。另外,通常情況下,https會話不會短暫?連接,獲取你的數據,斷開連接,而ssh會連接並持續很長一段時間?我認爲也許使用443而不是22可能會過去天真的過濾器,但我不認爲這會愚弄某人專門尋找繞過他們的過濾器的積極嘗試。

扼殺ssh常見事件?我遇到過阻止它的人,但我認爲我沒有經歷節流。哎呀,我通常使用ssh隧道繞過其他區塊,因爲人們通常不關心它。

+2

HTTP/1.1會話可以是持久的。 – user562374 2011-01-31 19:50:42

2

您的ISP可能更有可能通過22端口對443端口進行流量管理,因爲22需要更多的實時響應。

不是一個真正的編程問題,但是,也許你會得到一個更準確的反應在其他地方..

4

443用於HTTPS時,依賴於SSL(非SSH)進行加密。 SSH看起來不同於SSL,所以它取決於你的ISP實際上在尋找什麼,但它們完全有可能檢測到它們之間的差異。但根據我的經驗,你會更有可能看到一些個人防火牆軟件阻止了這種行爲,因爲它是非標準的。幸運的是,使用某種類型的SecureSocket編寫SSL隧道非常容易。

通常,他們可以看到您使用的帶寬是多少,無論流量是否加密。他們仍然會知道連接的端點,打開的時間以及發送了多少包,因此如果他們將這些數據整形爲基於這類數據,那麼您就無法阻止它們對您的數據進行限制連接。

+0

通過隧道過濾ssh輸入/輸出(沒有stunnel提供類似的東西?),你可以在最初的SSH握手前使用CONNECT預先(並剝離)未使用的HTTP頭。 – user562374 2011-01-31 19:52:02