mirror of https://github.com/cbeuw/Cloak
Move code around for clarity
This commit is contained in:
parent
ec76ecfe71
commit
7e9fe952aa
|
|
@ -1,11 +1,8 @@
|
||||||
package main
|
package main
|
||||||
|
|
||||||
import (
|
import (
|
||||||
"bytes"
|
|
||||||
"encoding/base64"
|
|
||||||
"flag"
|
"flag"
|
||||||
"fmt"
|
"fmt"
|
||||||
"io"
|
|
||||||
"net"
|
"net"
|
||||||
"net/http"
|
"net/http"
|
||||||
_ "net/http/pprof"
|
_ "net/http/pprof"
|
||||||
|
|
@ -14,182 +11,12 @@ import (
|
||||||
"strings"
|
"strings"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
mux "github.com/cbeuw/Cloak/internal/multiplex"
|
|
||||||
"github.com/cbeuw/Cloak/internal/server"
|
"github.com/cbeuw/Cloak/internal/server"
|
||||||
"github.com/cbeuw/Cloak/internal/util"
|
|
||||||
log "github.com/sirupsen/logrus"
|
log "github.com/sirupsen/logrus"
|
||||||
)
|
)
|
||||||
|
|
||||||
var b64 = base64.StdEncoding.EncodeToString
|
|
||||||
var version string
|
var version string
|
||||||
|
|
||||||
func dispatchConnection(conn net.Conn, sta *server.State) {
|
|
||||||
remoteAddr := conn.RemoteAddr()
|
|
||||||
var err error
|
|
||||||
buf := make([]byte, 1500)
|
|
||||||
|
|
||||||
// TODO: potential fingerprint for active probers here
|
|
||||||
conn.SetReadDeadline(time.Now().Add(3 * time.Second))
|
|
||||||
i, err := io.ReadAtLeast(conn, buf, 1)
|
|
||||||
if err != nil {
|
|
||||||
log.WithField("remoteAddr", remoteAddr).
|
|
||||||
Infof("failed to read anything after connection is established: %v", err)
|
|
||||||
conn.Close()
|
|
||||||
return
|
|
||||||
}
|
|
||||||
conn.SetReadDeadline(time.Time{})
|
|
||||||
data := buf[:i]
|
|
||||||
|
|
||||||
goWeb := func() {
|
|
||||||
redirPort := sta.RedirPort
|
|
||||||
if redirPort == "" {
|
|
||||||
_, redirPort, _ = net.SplitHostPort(conn.LocalAddr().String())
|
|
||||||
}
|
|
||||||
webConn, err := net.Dial("tcp", net.JoinHostPort(sta.RedirHost.String(), redirPort))
|
|
||||||
if err != nil {
|
|
||||||
log.Errorf("Making connection to redirection server: %v", err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
_, err = webConn.Write(data)
|
|
||||||
if err != nil {
|
|
||||||
log.Error("Failed to send first packet to redirection server", err)
|
|
||||||
}
|
|
||||||
go util.Pipe(webConn, conn, 0)
|
|
||||||
go util.Pipe(conn, webConn, 0)
|
|
||||||
}
|
|
||||||
|
|
||||||
ci, finishHandshake, err := server.AuthFirstPacket(data, sta)
|
|
||||||
if err != nil {
|
|
||||||
log.WithFields(log.Fields{
|
|
||||||
"remoteAddr": remoteAddr,
|
|
||||||
"UID": b64(ci.UID),
|
|
||||||
"sessionId": ci.SessionId,
|
|
||||||
"proxyMethod": ci.ProxyMethod,
|
|
||||||
"encryptionMethod": ci.EncryptionMethod,
|
|
||||||
}).Warn(err)
|
|
||||||
goWeb()
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
var sessionKey [32]byte
|
|
||||||
util.CryptoRandRead(sessionKey[:])
|
|
||||||
obfuscator, err := mux.MakeObfuscator(ci.EncryptionMethod, sessionKey)
|
|
||||||
if err != nil {
|
|
||||||
log.Error(err)
|
|
||||||
goWeb()
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
// adminUID can use the server as normal with unlimited QoS credits. The adminUID is not
|
|
||||||
// added to the userinfo database. The distinction between going into the admin mode
|
|
||||||
// and normal proxy mode is that sessionID needs == 0 for admin mode
|
|
||||||
if bytes.Equal(ci.UID, sta.AdminUID) && ci.SessionId == 0 {
|
|
||||||
preparedConn, err := finishHandshake(conn, sessionKey)
|
|
||||||
if err != nil {
|
|
||||||
log.Error(err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
log.Trace("finished handshake")
|
|
||||||
seshConfig := mux.SessionConfig{
|
|
||||||
Obfuscator: obfuscator,
|
|
||||||
Valve: nil,
|
|
||||||
}
|
|
||||||
sesh := mux.MakeSession(0, seshConfig)
|
|
||||||
sesh.AddConnection(preparedConn)
|
|
||||||
//TODO: Router could be nil in cnc mode
|
|
||||||
log.WithField("remoteAddr", preparedConn.RemoteAddr()).Info("New admin session")
|
|
||||||
err = http.Serve(sesh, sta.LocalAPIRouter)
|
|
||||||
if err != nil {
|
|
||||||
log.Error(err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
}
|
|
||||||
|
|
||||||
var user *server.ActiveUser
|
|
||||||
if sta.IsBypass(ci.UID) {
|
|
||||||
user, err = sta.Panel.GetBypassUser(ci.UID)
|
|
||||||
} else {
|
|
||||||
user, err = sta.Panel.GetUser(ci.UID)
|
|
||||||
}
|
|
||||||
if err != nil {
|
|
||||||
log.WithFields(log.Fields{
|
|
||||||
"UID": b64(ci.UID),
|
|
||||||
"remoteAddr": remoteAddr,
|
|
||||||
"error": err,
|
|
||||||
}).Warn("+1 unauthorised UID")
|
|
||||||
goWeb()
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
seshConfig := mux.SessionConfig{
|
|
||||||
Obfuscator: obfuscator,
|
|
||||||
Valve: nil,
|
|
||||||
Unordered: ci.Unordered,
|
|
||||||
}
|
|
||||||
sesh, existing, err := user.GetSession(ci.SessionId, seshConfig)
|
|
||||||
if err != nil {
|
|
||||||
user.CloseSession(ci.SessionId, "")
|
|
||||||
log.Error(err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
if existing {
|
|
||||||
preparedConn, err := finishHandshake(conn, sesh.SessionKey)
|
|
||||||
if err != nil {
|
|
||||||
log.Error(err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
log.Trace("finished handshake")
|
|
||||||
sesh.AddConnection(preparedConn)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
|
|
||||||
preparedConn, err := finishHandshake(conn, sessionKey)
|
|
||||||
if err != nil {
|
|
||||||
log.Error(err)
|
|
||||||
return
|
|
||||||
}
|
|
||||||
log.Trace("finished handshake")
|
|
||||||
|
|
||||||
log.WithFields(log.Fields{
|
|
||||||
"UID": b64(ci.UID),
|
|
||||||
"sessionID": ci.SessionId,
|
|
||||||
}).Info("New session")
|
|
||||||
sesh.AddConnection(preparedConn)
|
|
||||||
|
|
||||||
for {
|
|
||||||
newStream, err := sesh.Accept()
|
|
||||||
if err != nil {
|
|
||||||
if err == mux.ErrBrokenSession {
|
|
||||||
log.WithFields(log.Fields{
|
|
||||||
"UID": b64(ci.UID),
|
|
||||||
"sessionID": ci.SessionId,
|
|
||||||
"reason": sesh.TerminalMsg(),
|
|
||||||
}).Info("Session closed")
|
|
||||||
user.CloseSession(ci.SessionId, "")
|
|
||||||
return
|
|
||||||
} else {
|
|
||||||
// TODO: other errors
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
}
|
|
||||||
proxyAddr := sta.ProxyBook[ci.ProxyMethod]
|
|
||||||
d := net.Dialer{KeepAlive: sta.KeepAlive}
|
|
||||||
localConn, err := d.Dial(proxyAddr.Network(), proxyAddr.String())
|
|
||||||
if err != nil {
|
|
||||||
log.Errorf("Failed to connect to %v: %v", ci.ProxyMethod, err)
|
|
||||||
user.CloseSession(ci.SessionId, "Failed to connect to proxy server")
|
|
||||||
continue
|
|
||||||
}
|
|
||||||
log.Tracef("%v endpoint has been successfully connected", ci.ProxyMethod)
|
|
||||||
|
|
||||||
go util.Pipe(localConn, newStream, sta.Timeout)
|
|
||||||
go util.Pipe(newStream, localConn, 0)
|
|
||||||
|
|
||||||
}
|
|
||||||
|
|
||||||
}
|
|
||||||
|
|
||||||
func main() {
|
func main() {
|
||||||
// set TLS bind host through commandline for legacy support, default 0.0.0,0
|
// set TLS bind host through commandline for legacy support, default 0.0.0,0
|
||||||
var ssRemoteHost string
|
var ssRemoteHost string
|
||||||
|
|
@ -322,7 +149,7 @@ func main() {
|
||||||
log.Errorf("%v", err)
|
log.Errorf("%v", err)
|
||||||
continue
|
continue
|
||||||
}
|
}
|
||||||
go dispatchConnection(conn, sta)
|
go server.DispatchConnection(conn, sta)
|
||||||
}
|
}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
|
||||||
|
|
@ -18,16 +18,6 @@ type authenticationPayload struct {
|
||||||
ciphertextWithTag [64]byte
|
ciphertextWithTag [64]byte
|
||||||
}
|
}
|
||||||
|
|
||||||
type authInfo struct {
|
|
||||||
UID []byte
|
|
||||||
SessionId uint32
|
|
||||||
ProxyMethod string
|
|
||||||
EncryptionMethod byte
|
|
||||||
Unordered bool
|
|
||||||
ServerPubKey crypto.PublicKey
|
|
||||||
MockDomain string
|
|
||||||
}
|
|
||||||
|
|
||||||
// makeAuthenticationPayload generates the ephemeral key pair, calculates the shared secret, and then compose and
|
// makeAuthenticationPayload generates the ephemeral key pair, calculates the shared secret, and then compose and
|
||||||
// encrypt the authenticationPayload
|
// encrypt the authenticationPayload
|
||||||
func makeAuthenticationPayload(authInfo authInfo, randReader io.Reader, time time.Time) (ret authenticationPayload, sharedSecret [32]byte) {
|
func makeAuthenticationPayload(authInfo authInfo, randReader io.Reader, time time.Time) (ret authenticationPayload, sharedSecret [32]byte) {
|
||||||
|
|
|
||||||
|
|
@ -13,14 +13,6 @@ import (
|
||||||
log "github.com/sirupsen/logrus"
|
log "github.com/sirupsen/logrus"
|
||||||
)
|
)
|
||||||
|
|
||||||
type remoteConnConfig struct {
|
|
||||||
NumConn int
|
|
||||||
KeepAlive time.Duration
|
|
||||||
Protector func(string, string, syscall.RawConn) error
|
|
||||||
RemoteAddr string
|
|
||||||
TransportMaker func() Transport
|
|
||||||
}
|
|
||||||
|
|
||||||
func MakeSession(connConfig remoteConnConfig, authInfo authInfo, isAdmin bool) *mux.Session {
|
func MakeSession(connConfig remoteConnConfig, authInfo authInfo, isAdmin bool) *mux.Session {
|
||||||
log.Info("Attempting to start a new session")
|
log.Info("Attempting to start a new session")
|
||||||
if !isAdmin {
|
if !isAdmin {
|
||||||
|
|
|
||||||
|
|
@ -1,11 +1,13 @@
|
||||||
package client
|
package client
|
||||||
|
|
||||||
import (
|
import (
|
||||||
|
"crypto"
|
||||||
"encoding/json"
|
"encoding/json"
|
||||||
"fmt"
|
"fmt"
|
||||||
"io/ioutil"
|
"io/ioutil"
|
||||||
"net"
|
"net"
|
||||||
"strings"
|
"strings"
|
||||||
|
"syscall"
|
||||||
"time"
|
"time"
|
||||||
|
|
||||||
"github.com/cbeuw/Cloak/internal/ecdh"
|
"github.com/cbeuw/Cloak/internal/ecdh"
|
||||||
|
|
@ -36,11 +38,29 @@ type rawConfig struct {
|
||||||
KeepAlive int // nullable
|
KeepAlive int // nullable
|
||||||
}
|
}
|
||||||
|
|
||||||
|
type remoteConnConfig struct {
|
||||||
|
NumConn int
|
||||||
|
KeepAlive time.Duration
|
||||||
|
Protector func(string, string, syscall.RawConn) error
|
||||||
|
RemoteAddr string
|
||||||
|
TransportMaker func() Transport
|
||||||
|
}
|
||||||
|
|
||||||
type localConnConfig struct {
|
type localConnConfig struct {
|
||||||
LocalAddr string
|
LocalAddr string
|
||||||
Timeout time.Duration
|
Timeout time.Duration
|
||||||
}
|
}
|
||||||
|
|
||||||
|
type authInfo struct {
|
||||||
|
UID []byte
|
||||||
|
SessionId uint32
|
||||||
|
ProxyMethod string
|
||||||
|
EncryptionMethod byte
|
||||||
|
Unordered bool
|
||||||
|
ServerPubKey crypto.PublicKey
|
||||||
|
MockDomain string
|
||||||
|
}
|
||||||
|
|
||||||
// semi-colon separated value. This is for Android plugin options
|
// semi-colon separated value. This is for Android plugin options
|
||||||
func ssvToJson(ssv string) (ret []byte) {
|
func ssvToJson(ssv string) (ret []byte) {
|
||||||
elem := func(val string, lst []string) bool {
|
elem := func(val string, lst []string) bool {
|
||||||
|
|
|
||||||
|
|
@ -0,0 +1,182 @@
|
||||||
|
package server
|
||||||
|
|
||||||
|
import (
|
||||||
|
"bytes"
|
||||||
|
"encoding/base64"
|
||||||
|
"github.com/cbeuw/Cloak/internal/util"
|
||||||
|
"io"
|
||||||
|
"net"
|
||||||
|
"net/http"
|
||||||
|
"time"
|
||||||
|
|
||||||
|
mux "github.com/cbeuw/Cloak/internal/multiplex"
|
||||||
|
log "github.com/sirupsen/logrus"
|
||||||
|
)
|
||||||
|
|
||||||
|
var b64 = base64.StdEncoding.EncodeToString
|
||||||
|
|
||||||
|
func DispatchConnection(conn net.Conn, sta *State) {
|
||||||
|
remoteAddr := conn.RemoteAddr()
|
||||||
|
var err error
|
||||||
|
buf := make([]byte, 1500)
|
||||||
|
|
||||||
|
// TODO: potential fingerprint for active probers here
|
||||||
|
conn.SetReadDeadline(time.Now().Add(3 * time.Second))
|
||||||
|
i, err := io.ReadAtLeast(conn, buf, 1)
|
||||||
|
if err != nil {
|
||||||
|
log.WithField("remoteAddr", remoteAddr).
|
||||||
|
Infof("failed to read anything after connection is established: %v", err)
|
||||||
|
conn.Close()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
conn.SetReadDeadline(time.Time{})
|
||||||
|
data := buf[:i]
|
||||||
|
|
||||||
|
goWeb := func() {
|
||||||
|
redirPort := sta.RedirPort
|
||||||
|
if redirPort == "" {
|
||||||
|
_, redirPort, _ = net.SplitHostPort(conn.LocalAddr().String())
|
||||||
|
}
|
||||||
|
webConn, err := net.Dial("tcp", net.JoinHostPort(sta.RedirHost.String(), redirPort))
|
||||||
|
if err != nil {
|
||||||
|
log.Errorf("Making connection to redirection server: %v", err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
_, err = webConn.Write(data)
|
||||||
|
if err != nil {
|
||||||
|
log.Error("Failed to send first packet to redirection server", err)
|
||||||
|
}
|
||||||
|
go util.Pipe(webConn, conn, 0)
|
||||||
|
go util.Pipe(conn, webConn, 0)
|
||||||
|
}
|
||||||
|
|
||||||
|
ci, finishHandshake, err := AuthFirstPacket(data, sta)
|
||||||
|
if err != nil {
|
||||||
|
log.WithFields(log.Fields{
|
||||||
|
"remoteAddr": remoteAddr,
|
||||||
|
"UID": b64(ci.UID),
|
||||||
|
"sessionId": ci.SessionId,
|
||||||
|
"proxyMethod": ci.ProxyMethod,
|
||||||
|
"encryptionMethod": ci.EncryptionMethod,
|
||||||
|
}).Warn(err)
|
||||||
|
goWeb()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
var sessionKey [32]byte
|
||||||
|
util.CryptoRandRead(sessionKey[:])
|
||||||
|
obfuscator, err := mux.MakeObfuscator(ci.EncryptionMethod, sessionKey)
|
||||||
|
if err != nil {
|
||||||
|
log.Error(err)
|
||||||
|
goWeb()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
// adminUID can use the server as normal with unlimited QoS credits. The adminUID is not
|
||||||
|
// added to the userinfo database. The distinction between going into the admin mode
|
||||||
|
// and normal proxy mode is that sessionID needs == 0 for admin mode
|
||||||
|
if bytes.Equal(ci.UID, sta.AdminUID) && ci.SessionId == 0 {
|
||||||
|
preparedConn, err := finishHandshake(conn, sessionKey)
|
||||||
|
if err != nil {
|
||||||
|
log.Error(err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
log.Trace("finished handshake")
|
||||||
|
seshConfig := mux.SessionConfig{
|
||||||
|
Obfuscator: obfuscator,
|
||||||
|
Valve: nil,
|
||||||
|
}
|
||||||
|
sesh := mux.MakeSession(0, seshConfig)
|
||||||
|
sesh.AddConnection(preparedConn)
|
||||||
|
//TODO: Router could be nil in cnc mode
|
||||||
|
log.WithField("remoteAddr", preparedConn.RemoteAddr()).Info("New admin session")
|
||||||
|
err = http.Serve(sesh, sta.LocalAPIRouter)
|
||||||
|
if err != nil {
|
||||||
|
log.Error(err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
}
|
||||||
|
|
||||||
|
var user *ActiveUser
|
||||||
|
if sta.IsBypass(ci.UID) {
|
||||||
|
user, err = sta.Panel.GetBypassUser(ci.UID)
|
||||||
|
} else {
|
||||||
|
user, err = sta.Panel.GetUser(ci.UID)
|
||||||
|
}
|
||||||
|
if err != nil {
|
||||||
|
log.WithFields(log.Fields{
|
||||||
|
"UID": b64(ci.UID),
|
||||||
|
"remoteAddr": remoteAddr,
|
||||||
|
"error": err,
|
||||||
|
}).Warn("+1 unauthorised UID")
|
||||||
|
goWeb()
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
sesh, existing, err := user.GetSession(ci.SessionId, mux.SessionConfig{
|
||||||
|
Obfuscator: obfuscator,
|
||||||
|
Valve: nil,
|
||||||
|
Unordered: ci.Unordered,
|
||||||
|
})
|
||||||
|
if err != nil {
|
||||||
|
user.CloseSession(ci.SessionId, "")
|
||||||
|
log.Error(err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
if existing {
|
||||||
|
preparedConn, err := finishHandshake(conn, sesh.SessionKey)
|
||||||
|
if err != nil {
|
||||||
|
log.Error(err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
log.Trace("finished handshake")
|
||||||
|
sesh.AddConnection(preparedConn)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
|
||||||
|
preparedConn, err := finishHandshake(conn, sessionKey)
|
||||||
|
if err != nil {
|
||||||
|
log.Error(err)
|
||||||
|
return
|
||||||
|
}
|
||||||
|
log.Trace("finished handshake")
|
||||||
|
|
||||||
|
log.WithFields(log.Fields{
|
||||||
|
"UID": b64(ci.UID),
|
||||||
|
"sessionID": ci.SessionId,
|
||||||
|
}).Info("New session")
|
||||||
|
sesh.AddConnection(preparedConn)
|
||||||
|
|
||||||
|
for {
|
||||||
|
newStream, err := sesh.Accept()
|
||||||
|
if err != nil {
|
||||||
|
if err == mux.ErrBrokenSession {
|
||||||
|
log.WithFields(log.Fields{
|
||||||
|
"UID": b64(ci.UID),
|
||||||
|
"sessionID": ci.SessionId,
|
||||||
|
"reason": sesh.TerminalMsg(),
|
||||||
|
}).Info("Session closed")
|
||||||
|
user.CloseSession(ci.SessionId, "")
|
||||||
|
return
|
||||||
|
} else {
|
||||||
|
// TODO: other errors
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
}
|
||||||
|
proxyAddr := sta.ProxyBook[ci.ProxyMethod]
|
||||||
|
d := net.Dialer{KeepAlive: sta.KeepAlive}
|
||||||
|
localConn, err := d.Dial(proxyAddr.Network(), proxyAddr.String())
|
||||||
|
if err != nil {
|
||||||
|
log.Errorf("Failed to connect to %v: %v", ci.ProxyMethod, err)
|
||||||
|
user.CloseSession(ci.SessionId, "Failed to connect to proxy server")
|
||||||
|
continue
|
||||||
|
}
|
||||||
|
log.Tracef("%v endpoint has been successfully connected", ci.ProxyMethod)
|
||||||
|
|
||||||
|
go util.Pipe(localConn, newStream, sta.Timeout)
|
||||||
|
go util.Pipe(newStream, localConn, 0)
|
||||||
|
|
||||||
|
}
|
||||||
|
|
||||||
|
}
|
||||||
Loading…
Reference in New Issue