Fatos Principais
- Um proxy SOCKS5 rápido que tunela tráfego através do que parece ser um e-mail SMTP normal
- Cliente executa um proxy SOCKS5 local em 127.0.0.1:1080
- O tráfego é enviado para o servidor disfarçado como SMTP usando comandos EHLO, STARTTLS e AUTH
- Instalação via comando único em qualquer VPS Linux
- Multiusuário com segredos por usuário e listas de IP permitidos
- Pacotes de cliente gerados automaticamente (basta clicar duas vezes para executar)
- Reconexão automática em caso de perda de conexão
- Funciona com qualquer aplicativo que suporte SOCKS5
- Construído com Python/asyncio, TLS 1.2+, autenticação HMAC-SHA256
Resumo Rápido
Um novo utilitário de rede chamado SMTP Tunnel foi desenvolvido para ajudar usuários a contornar firewalls de Inspeção Profunda de Pacotes (DPI) disfarçando o tráfego como comunicações de e-mail normais.
A ferramenta funciona como um proxy SOCKS5 que tunela dados através do que parece ser sessões de e-mail SMTP padrão, dificultando a detecção e bloqueio da conexão por sistemas de monitoramento de rede.
Capacidades principais incluem:
- Proxy local executando em 127.0.0.1:1080
- Tráfego SMTP disfarçado usando comandos EHLO, STARTTLS e AUTH
- Instalação de uma linha em sistemas VPS Linux
- Suporte multiusuário com segredos por usuário e listas de IP permitidos
- Pacotes de cliente gerados automaticamente para implantação fácil
O sistema usa Python/asyncio com criptografia TLS 1.2+ e autenticação HMAC-SHA256 para proteger as comunicações enquanto mantém a aparência de tráfego de e-mail legítimo.
Como o SMTP Tunnel Funciona
O SMTP Tunnel opera criando um proxy SOCKS5 local que executa em 127.0.0.1:1080. Quando aplicativos se conectam a este proxy, seu tráfego é capturado e enviado para um servidor remoto.
No lado do servidor, a conexão recebida é disfarçada como uma sessão de e-mail SMTP padrão. O sistema usa comandos legítimos do protocolo de e-mail incluindo:
- EHLO - Comando Hello estendido para iniciar sessões SMTP
- STARTTLS - Comando para atualizar a conexão para TLS criptografado
- AUTH - Mecanismo de autenticação para servidores de e-mail
Sistemas de Inspeção Profunda de Pacotes examinando o tráfego veem o que parece ser uma conversa de e-mail normal em vez de uma conexão VPN ou proxy. Isso permite que o túnel passe por firewalls que normalmente bloqueariam protocolos de proxy padrão.
Instalação e Recursos
A instalação foi projetada para ser simples com um comando de uma linha que funciona em qualquer VPS Linux. Este processo de implantação simplificado torna a ferramenta acessível a usuários sem extensa configuração técnica.
A ferramenta suporta ambientes multiusuário com vários recursos de segurança:
- Segredos por usuário - Cada usuário tem credenciais de autenticação únicas
- Listas de IP permitidos - O acesso pode ser restrito a endereços IP específicos
- Pacotes de cliente gerados automaticamente - Clientes podem ser criados que requerem apenas clicar duas vezes para executar
Funcionalidades adicionais incluem capacidades de reconexão automática que restauram conexões automaticamente se forem perdidas. O proxy funciona com qualquer aplicativo que suporte o protocolo SOCKS5, proporcionando ampla compatibilidade entre diferentes softwares e casos de uso.
Implementação Técnica
O SMTP Tunnel é construído usando Python/asyncio, que fornece operações de E/S assíncronas adequadas para lidar com múltiplas conexões concorrentes de forma eficiente.
A segurança é implementada através de:
- Criptografia TLS 1.2+ para todas as comunicações do túnel
- Autenticação HMAC-SHA256 para verificar integridade e autenticidade de mensagens
A combinação dessas tecnologias garante que, enquanto o tráfego aparece como SMTP e-mail para ferramentas de inspeção de rede, os dados reais permanecem criptografados e seguros entre os pontos finais do cliente e servidor.
O código-fonte do projeto está disponível no GitHub, permitindo que usuários revisem a implementação e implantem suas próprias instâncias do sistema de túnel.
Disponibilidade e Resposta da Comunidade
O projeto SMTP Tunnel foi publicado no GitHub, tornando o código-fonte publicamente disponível para revisão e implantação. A ferramenta foi compartilhada através de uma postagem no Hacker News, onde recebeu atenção e engajamento da comunidade.
De acordo com informações disponíveis, a postagem do projeto gerou 11 pontos e 1 comentário na plataforma, indicando interesse inicial da comunidade técnica. O repositório GitHub fornece acesso à base de código para usuários que desejam implementar a solução de túnel.




