ProxyChains

proxychains-ng:https://github.com/rofl0r/proxychains-ng
proxychains:https://github.com/haad/proxychains

shadowsocks:https://github.com/shadowsocks/shadowsocks

安装了 shadowsocks 之后,只能网页出去逛逛,如果需要在 command line 中也能有同样的效果(ping不同,但是可以下载),需要配合 proxychains4 这个神器

ProxyChains 是 Linux 和其他 unix 下的代理工具。 它可以使任何程序通过代理上网, 允许 TCP 和 DNS 通过代理隧道, 支持 HTTP、 SOCKS4 和 SOCKS5 类型的代理服务器, 并且可配置多个代理。 ProxyChains 通过一个用户定义的代理列表强制连接指定的应用程序, 直接断开接收方和发送方的连接。

常见的VPN程序大部分默认代理浏览器的http流量,好多场景不是一个浏览器能解决问题的。linux用户大部分都是重度命令用户,如果要让终端下的命令被代理转发,这时我们就要用上proxychains-ng这款神器了。

proxychains-ng 是 proxychains 的升级版,其中 ng 寓意为 new generation(新一代),目前并不知晓 proxychains-ng 与 proxychains 是否为同一组织开发,但二者的配置与使用极为相似。

ProxyChains 是一个强制应用的 TCP 连接通过代理的工具,支持 Tor、HTTP、与 Socks 代理。与 sshuttle 不同的是,ProxyChains 只会将当前应用的 TCP 连接转发至代理,而非全局代理。

你可以从 这里 下载到源代码,编译后安装即可:

git clone https://github.com/rofl0r/proxychains-ng
cd proxychains-ng
./configure
sudo make && make install

ProxyChains 的配置文件位于 /etc/proxychains.conf ,你需要在末尾添加你使用的代理。例如:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4    127.0.0.1 9050# example
socks5  127.0.0.1 8888

确保你添加的代理能用。如果没有的话,你可以暂时在网上找一些免费的代理(不一定安全,你的流量可能被监听),比如说:hidemyass。

OK,基础的配置到这里。除此之外,这个文件里还用一堆可选的配置供你调整

ProxyChains 的使用方式非常简单,直接在应用程序前加上 proxychains4 即可。例如:

proxychains4 git clone https://github.com/rofl0r/proxychains-ng

如果嫌弃命令太长,有的shell不支持命令补全可以用 alias 命令重命名一下

alias pc='proxychains4'

当然,除此之外你可以在任何你想通过代理的应用上使用:

# 在 Ubuntu 上更新软件包
sudo proxychains4 apt-get update# 安装 npm 依赖(国内慢得一B啊)
proxychains4 npm install# 使用 docker(再也不用切换源了)
docker run helloworld# 下面请读者自行发挥。。。。

也有例外啦。这样使用并没有任何效果:

proxychains4 ping google.com[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/local/lib/libproxychains4.dylib
PING google.com (172.217.27.142): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Request timeout for icmp_seq 3
Request timeout for icmp_seq 4

因为 proxychains 只会代理 TCP 连接,而 ping 使用的是 ICMP。记住这一点即可。

设置 ProxyChains 的具体操作步骤

设置 ProxyChains 的具体操作步骤如下所示。

  • (1) 打开 ProxyChains 配置文件。 命令:root@Kali:~# vi /etc/proxychains.conf
  • (2) 将 proxychains.conf 文件中的 dynamic_chain 前面的注释符取消。 
  • (3) 添加一些代理服务器到列表(proxychains.conf 文件末尾)
  • (4) 通过连接的代理解析目标主机。 命令:root@kali:~# proxyresolv www.target.com  默认情况下执行 proxyresolv 命令时可能看到该命令没找到错误信息,因为 proxyresolv 保存在 /usr/lib/proxychains3/ 目录中而不能被执行。 proxyresolv 会被 proxychains 调用, 所以将这两个文件放在一个目录中, 如 /usr/bin。命令:root@kali:~# cp /usr/lib/proxychains3/proxyresolv /usr/bin/ 执行完以上命令后, proxyresolv 就可以执行了。
  • (5) 使用 ProxyChains 运行想要走代理的应用程序运行。例如:启动 msfconsole。 执行命令如下所示:root@kali:~# proxychains msfconsole  看到 msf> 提示符表示 msfconsole 启动成功了。 表示 ProxyChains 设置成功。

参考

ProxyChains HowTo :官方的说明文档

proxychains-ng:GitHub 项目主页

How To Use Proxychains To Evade Detection in Kali Linux :另一篇非常不错的教程

Squid 是一个高性能的代理缓存服务器,Squid 支持 FTP、gopher、HTTPS 和 HTTP 协议。和一般的代理缓存软件不同,Squid 用一个单独的、非模块化的、I/O 驱动的进程来处理所有的客户端请求。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/496589.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

IDC发布对话式人工智能白皮书|附下载

来源:专知丨公众号近日,全球著名的信息技术、电信行业和消费科技咨询公司IDC(国际数据公司, International Data Corporation)发布了《对话式人工智能白皮书》(下文简称《白皮书》)。《白皮书》…

Java加密与解密的艺术~思维导图

#原图 System.out.println("https://www.processon.com/view/link/61a8323fe401fd49ed41cde0");

一场关于Google不作恶信条的辩论会

2008年11月18日,Intelligence Squared 在纽约 Rockefeller 大学召开了一次关于 Google 不作恶信条(Dontt be evil Motto)的辩论会,这场牛津式辩论会(Oxford-style debate )持续了近两个小时,《纽…

2017美国人工智能和机器学习行业种子投资首次下降

来源:199IT互联网数据中心根据Crunchbase的数据,风险投资对机器学习和人工智能的热情已经开始趋于平静,至少在美国是这样。但这可能并不是一件坏事。尽管人工智能和机器学习成为学术研究的热点领域已经有数十年了,但是尚未成为风险…

Java加密与解密的艺术~AES实现

AES算法成为DES算法的替代者,其实现也成为其他对称加密算法实现的参考模型。 AES 实现 /*** 2009-10-5*/ package org.zlex.chapter07_3;import java.security.Key;import javax.crypto.Cipher; import javax.crypto.KeyGenerator; import javax.crypto.SecretKey;…

利用多核多线程进行程序优化

利用多核多线程进行程序优化2008 年 11 月 17 日 大家也许还记得 2005 年 3 月 C 大师 Herb Sutter 在 Dr.Dobb’s Journal 上发表了一篇名为《免费的午餐已经结束》的文章。文章指出:现在的程序员对效率、伸缩性、吞吐量等一系列性能指标相当忽视,很多性…

DOS 批处理

From: http://www.jb51.net/article/97204.htm From: http://www.92to.com/bangong/2016/04-08/2998914.html 百度文库:目前为止最全的批处理教程 批处理经典入门教程 批处理的本质,是一堆DOS命令按一定顺序排列而形成的集合。 批处理,也称…

python range 步长为负数_Python入门第7课,循环结构学习,for语句range函数的3种用法...

上课前,大陈带领学生们一起回顾和梳理前面学过的知识。体验课,Python与人工智能初体验。第1课,输出语句及赋值语句。第2课,输入语句学习。第3课、第4课,学习条件控制if语句。第5课、第6课,阶段练习及讲解。…

机器学习,就用Python!五大专家详解其优势何在

编译 :AI科技大本营(公众号ID:rgznai100)那么,为什么 Python 语言在机器学习领域会如此受欢迎?Python 领域资深专家 Mike Driscoll 组织了一次访谈会,邀请了五位 Python 专家和机器学习社区人士…

WinCE 5.0 virtual memory space

要深入了解WinCE的memory结构,就不得不在这里先画个virtual memory space的图。这个图是针对WinCE 5.0的。由于WinCE 6的结构做了很大变化,关于WinCE 6的内容将在以后介绍。 关于这个图的来源,有两点要说明。其一,绘制这个图的…

硬件安全 (1) —— SHA-1算法在FPGA上的实现

SHA-1 算法在FPGA上的实现 - 1 背景介绍 散列函数(英语:Hash function)又称散列算法、哈希函数,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数…

Java加密与解密的艺术~RSA模型分析

我们仍以甲乙两方收发消息为例。为完成加密消息传递,甲乙双方需要以下操作: 1)、由消息发送方(甲方)构建密钥对。 2)、由消息发送方(甲方)公布公钥至消息接收方(乙方&…

区分关联、依赖和聚集关系

在建立对象模型时,很容易把依赖、关联和聚集关系混淆。当对象A和对象B之间存在依赖、关联或聚集关系时,对象A都有可能调用对象B的方法,这是三种关系之间的相同之处,除此之外,它们有着不同的特征。 1.依赖关…

MarkDown 语法手册

From: https://blog.csdn.net/witnessai1/article/details/52551362 From: http://www.jianshu.com/p/1e402922ee32/ 菜鸟教程:Markdown 教程:https://www.runoob.com/markdown/md-tutorial.html Markdown 语法手册:https://www.zybuluo.com…

硬件安全(1)—— SHA-1算法在FPGA上的实现-2

SHA-1算法在FPGA上的实现-2 在上一篇文章中&#xff0c;我详细介绍了SHA-1算法的计算过程。SHA-1算法主要由消息填充(Message Padding)和哈希计算(Hash Function Engine)两部分组成。消息块标准长度规定为512bits一组。消息填充在实现过程中需要区分长度不足一个消息块( < …

Mysql -uroot -p 登陆不上_mysql的登陆和退出命令格式

mysql登陆的命令格式为&#xff1a;mysql -h [hostip] -u [username] -p [password] [database]1.普通登陆mysql数据库命令格式&#xff1a;mysql -u 用户名 -p 密码&#xff0c;例如: mysql -u root -p root如果在-p后没有提供密码&#xff0c;则会在执行命令后要求用户输入密…

Java加密与解密的艺术~RSA实现

RSA 实现 /*** 2008-6-11*/ package org.zlex.chapter08_2;import java.security.Key; import java.security.KeyFactory; import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.PrivateKey; import java.security.PublicKey; import …

IBM发布未来五年五大科技预测

来源&#xff1a;人工智能和大数据未来五年五大科技预测之AI偏见&#xff1a;AI 偏见将会爆发。但只有公正的 AI 才能生存。 5年之内&#xff0c;有偏见的AI系统和算法将不断增多&#xff0c;就像早前的计算机病毒增多一样。但我们将采取相应的应对措施&#xff0c;提出新的解决…

在Linux环境下使用C语言倒转字符串,输出错误的解决办法

项目场景&#xff1a; 学习在Linux环境下的C语言编程&#xff0c;利用GDB打Breakpoint&#xff0c;逐步调试Bug 问题描述 尝试将一个字符串倒转后输出&#xff0c;发现执行文件并没有正常的将倒转后的字符串输出。 源代码&#xff1a; #include <stdio.h>int main(voi…

“机器人之夜”看猎豹跑得快还是五款机器人价格降得快?“鸿门宴”正式上演

来源&#xff1a;机器人大讲堂3 月 21 日&#xff0c;猎豹移动&#xff08;NYSE: CMCM&#xff09;联合旗下人工智能公司猎户星空在北京水立方举行“猎豹3.21机器人之夜”发布会&#xff0c;发布自主研发的猎户机器人平台Orion OS&#xff0c;并推出五款全系列机器人产品&#…