Outline-ss-server 1.4 ریلیز کریں، Outline پروجیکٹ سے Shadowsocks پراکسی کا نفاذ

آؤٹ لائن-ss-server 1.4 پراکسی سرور جاری کیا گیا ہے، شیڈو ساکس پروٹوکول کا استعمال کرتے ہوئے ٹریفک کی نوعیت کو چھپانے، فائر والز کو نظرانداز کرنے اور پیکٹ انسپکشن سسٹم کو دھوکہ دینے کے لیے۔ سرور کو Outline پروجیکٹ کے ذریعے تیار کیا جا رہا ہے، جو اس کے علاوہ کلائنٹ ایپلیکیشنز کا ایک فریم ورک اور ایک کنٹرول انٹرفیس بھی فراہم کرتا ہے جو آپ کو عوامی کلاؤڈ ماحول میں آؤٹ لائن-ss-سرور کی بنیاد پر ملٹی یوزر شیڈو ساکس سرورز کو تیزی سے تعینات کرنے کی اجازت دیتا ہے یا آپ کے اپنے آلات پر، ویب انٹرفیس کے ذریعے ان کا نظم کریں اور چابیاں کے ذریعے صارف کی رسائی کو منظم کریں۔ کوڈ کو Jigsaw کے ذریعے تیار اور برقرار رکھا گیا ہے، جو کہ Google کے اندر ایک ڈویژن ہے جسے سنسرشپ کو روکنے اور معلومات کے آزادانہ تبادلے کو منظم کرنے کے لیے ٹولز تیار کرنے کے لیے بنایا گیا ہے۔

Outline-ss-server Go میں لکھا ہوا ہے اور Apache 2.0 لائسنس کے تحت تقسیم کیا گیا ہے۔ بنیاد کے طور پر استعمال ہونے والا کوڈ پراکسی سرور go-shadowsocks2 ہے، جسے Shadowsacks ڈویلپر کمیونٹی نے بنایا ہے۔ حال ہی میں، شیڈوساکس پروجیکٹ کی مرکزی سرگرمی کا مرکز زنگ زبان میں ایک نئے سرور کی ترقی پر مرکوز ہے، اور گو زبان میں نفاذ کو ایک سال سے زیادہ عرصے سے اپ ڈیٹ نہیں کیا گیا ہے اور یہ فعالیت میں نمایاں طور پر پیچھے ہے۔

outline-ss-server اور go-shadowsocks2 کے درمیان فرق ایک نیٹ ورک پورٹ کے ذریعے متعدد صارفین کو جوڑنے، کنکشن حاصل کرنے کے لیے کئی نیٹ ورک پورٹس کو کھولنے کی صلاحیت، کنکشن توڑے بغیر ہاٹ ری اسٹارٹ اور کنفیگریشن اپ ڈیٹس کے لیے سپورٹ، بلٹ ان پرومیتھیس پلیٹ فارم .io پر مبنی نگرانی اور ٹریفک میں ترمیم کرنے والے ٹولز۔

Outline-ss-server 1.4 ریلیز کریں، Outline پروجیکٹ سے Shadowsocks پراکسی کا نفاذ

outline-ss-server تحقیقات کی درخواست اور ٹریفک ری پلے حملوں کے خلاف تحفظ بھی شامل کرتا ہے۔ ٹیسٹ کی درخواستوں کے ذریعے حملے کا مقصد پراکسی کی موجودگی کا تعین کرنا ہوتا ہے؛ مثال کے طور پر، حملہ آور مختلف سائز کے ڈیٹا سیٹ ٹارگٹ شیڈو ساکس سرور کو بھیج سکتا ہے اور تجزیہ کر سکتا ہے کہ سرور غلطی کا پتہ لگانے اور کنکشن بند کرنے سے پہلے کتنا ڈیٹا پڑھے گا۔ ٹریفک ری پلے اٹیک کلائنٹ اور سرور کے درمیان سیشن کو روکنے اور پھر پراکسی کی موجودگی کا تعین کرنے کے لیے روکے گئے ڈیٹا کو دوبارہ منتقل کرنے کی کوشش پر مبنی ہوتا ہے۔

ٹیسٹ کی درخواستوں کے ذریعے حملوں سے بچانے کے لیے، outline-ss-server سرور، غلط ڈیٹا آنے پر، کنکشن میں خلل نہیں ڈالتا اور نہ ہی کوئی خرابی ظاہر کرتا ہے، لیکن ایک قسم کے بلیک ہول کے طور پر کام کرتے ہوئے معلومات حاصل کرنا جاری رکھتا ہے۔ ری پلے سے بچانے کے لیے، کلائنٹ سے موصول ہونے والے ڈیٹا کو اضافی طور پر چیک سمس کا استعمال کرتے ہوئے تکرار کے لیے چیک کیا جاتا ہے جو آخری کئی ہزار ہینڈ شیک سیکوئنسز کے لیے ذخیرہ کیا جاتا ہے (زیادہ سے زیادہ 40 ہزار، اس وقت سیٹ کیا جاتا ہے جب سرور شروع ہوتا ہے اور فی ترتیب 20 بائٹس میموری استعمال کرتا ہے)۔ سرور سے بار بار آنے والے جوابات کو روکنے کے لیے، تمام سرور ہینڈ شیک سیکونسز 32 بٹ ٹیگز کے ساتھ HMAC تصدیقی کوڈز استعمال کرتے ہیں۔

ٹریفک کو چھپانے کی سطح کے لحاظ سے، آؤٹ لائن-ss-سرور کے نفاذ میں Shadowsocks پروٹوکول Tor anonymous نیٹ ورک میں Obfs4 پلگ ان ٹرانسپورٹ کے قریب ہے۔ پروٹوکول چین میں ٹریفک سنسرنگ سسٹم ("The Great Firewall of China") کو نظرانداز کرنے کے لیے بنایا گیا تھا اور یہ آپ کو کسی دوسرے سرور کے ذریعے فارورڈ کی جانے والی ٹریفک کو کافی مؤثر طریقے سے چھپانے کی اجازت دیتا ہے (ٹریفک کو بے ترتیب بیج کے منسلک ہونے کی وجہ سے شناخت کرنا مشکل ہے اور ایک مسلسل بہاؤ)۔

SOCKS5 کو پراکسی کرنے کی درخواستوں کے لیے ایک پروٹوکول کے طور پر استعمال کیا جاتا ہے - SOCKS5 سپورٹ کے ساتھ ایک پراکسی مقامی سسٹم پر شروع کی گئی ہے، جو ٹریفک کو ایک ریموٹ سرور تک پہنچاتی ہے جہاں سے درخواستوں پر عمل درآمد ہوتا ہے۔ کلائنٹ اور سرور کے درمیان ٹریفک کو ایک انکرپٹڈ ٹنل میں رکھا جاتا ہے (تصدیق شدہ انکرپشن کو AEAD_CHACHA20_POLY1305، AEAD_AES_128_GCM اور AEAD_AES_256_GCM تعاون یافتہ ہے)، اس کی تخلیق کی حقیقت کو چھپانا شیڈو کا بنیادی کام ہے۔ TCP اور UDP سرنگوں کی تنظیم کی حمایت کی جاتی ہے، ساتھ ہی ٹور میں پلگ ان ٹرانسپورٹ کی یاد دلانے والے پلگ ان کے استعمال کے ذریعے SOCKS5 تک محدود نہ ہونے والی صوابدیدی سرنگوں کی تخلیق کو بھی تعاون حاصل ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں