Wie richte ich einen SOCKS-Proxy ein, der vorgibt, eine HTTPS-Website zu sein?

Wie richte ich einen SOCKS-Proxy ein, der vorgibt, eine HTTPS-Website zu sein?

Ich habe eine Maschine, die über praktisch jeden Port mit dem Internet verbunden ist. Dies ist Maschine A und sie läuft auf einem GNU/Linux-basierten System.

Ich habe auch eine Maschine, die irgendwo mit einem internen Netzwerk verbunden ist. Ausgehende Verbindungen sind nur über einen HTTP(S)-Proxy möglich. (Tatsächlich können Sie auf dieser Maschine nicht einmal die _IP_Adressen_ anderer Hosts nachschlagen...) Das ist Maschine B, und sie läuft entweder unter Windows 10 oder einem GNU/Linux-basierten System.

Jetzt möchte ich von B aus über jeden Port eine Verbindung zu jedem beliebigen Ort im Internet herstellen können.

Eine „Standardmethode“ hierfür scheint das Einrichten eines SOCKS-Proxys auf Maschine A zu sein; mein Datenverkehr ist jedoch nur auf HTTP/S-Ports beschränkt und möglicherweise gibt es sogar eine Art Datenverkehrsanalyse/Deep Packet Inspection, um Nicht-HTTPS-Datenverkehr auf diesem Port zu unterbinden.

Kann ich also einen SOCKS-Proxy einrichten, der sich als HTTPS-Website präsentiert? Zumindest bis zu dem Punkt, dass die eingehende Verbindung verschlüsselt wird? Und – wie richte ich die Dinge auf der Clientseite ein, um ihn zu verwenden? (Eine Windows- oder Linux-Lösung für die Clientseite reicht aus.)

Hinweis: Noch vorteilhafter wäre es, wenn es eine Umleitung „legitimer“ URLs zu einem tatsächlichen Webserver gäbe, bei dem der SOCKS-Proxy-Verkehr anders identifiziert und behandelt würde. Aber – das ist nicht wirklich notwendig.

verwandte Informationen