Kostenlose Proxy-Tools, die HTTPS und SOCKS5 unterstützen
Die Vielfalt der Proxys: HTTPS und SOCKS5 in der Praxis
Lasst uns eintauchen in die schimmernden Gewässer kostenloser Proxy-Tools, wo verschlüsselte Datenströme und die Schatten von TCP-Paketen tanzen. HTTPS und SOCKS5: Das sind nicht bloße Protokolle, sondern Portale – Tore zu Verschleierung, Freiheit und digitaler Maskerade. Jedes Tool, ein Pinselstrich auf der Leinwand der Anonymität, bringt seine eigene Palette an Funktionen und Eigenheiten mit sich.
Tabelle: Schneller Vergleich kostenloser Proxy-Tools
| Werkzeugname | Unterstützte Protokolle | Plattform | GUI/CLI | Authentifizierung | Hauptmerkmale | Offizielle Ressource |
|---|---|---|---|---|---|---|
| Schattensocken | SOCKS5, HTTP/HTTPS | Alle | Beide | Ja | Verschlüsselter Proxy, austauschbare Transportprotokolle | https://github.com/shadowsocks/shadowsocks |
| Privoxy | HTTP/HTTPS | Alle | Befehlszeilenschnittstelle (CLI) | NEIN | Filterung, Datenschutzeinstellungen, verkettbar | https://www.privoxy.org/ |
| Tintenfisch | HTTP/HTTPS, SOCKS5* | Alle | Befehlszeilenschnittstelle (CLI) | Ja | Zwischenspeicherung, Zugriffskontrolle, Authentifizierung | http://www.squid-cache.org/ |
| Proxyketten | HTTP/HTTPS, SOCKS5 | Linux/Unix | Befehlszeilenschnittstelle (CLI) | N / A | Proxy-Verkettung, dynamische Konfiguration | https://github.com/haad/proxychains |
| 3Proxy | HTTP/HTTPS, SOCKS5 | Alle | Befehlszeilenschnittstelle (CLI) | Ja | Leichtgewichtig, flexibel, IPv6 | https://3proxy.ru/ |
| Dante | SOCKS5 | Unix/Linux | Befehlszeilenschnittstelle (CLI) | Ja | Hohe Leistungsfähigkeit, Zugangskontrolle | https://www.inet.no/dante/ |
| Proxifier | HTTP/HTTPS, SOCKS5 | Windows/Mac | Benutzeroberfläche | Ja | App-Level-Proxying, Regeln | https://www.proxifier.com/download/ |
*Squid benötigt Drittanbietermodule für SOCKS5.
Shadowsocks: Ein verschlüsselter SOCKS5-Proxy
Shadowsocks [https://github.com/shadowsocks/shadowsocks] ist ein wahres Gedicht in Code und der Liebling der Community für Sicherheitsumgehung. Im Kern handelt es sich um einen schlanken, schnellen und verschlüsselten SOCKS5-Proxy, der sowohl Kommandozeilen- als auch GUI-Schnittstellen unterstützt.
Hauptmerkmale:
– Verschlüsselung: Chiffren von AEAD bis zu klassischen Stromchiffren.
– PlattformübergreifendClients für Windows, macOS, Linux, Android und iOS.
– Steckbare Transporte: Obfsproxy, v2ray-Plugin zur Verschleierung des Datenverkehrs.
Installation (Linux):
# Installation via pip: `pip install https://github.com/shadowsocks/shadowsocks/archive/master.zip`
Beispielkonfiguration:
{ "server": "example.com", "server_port": 8388, "local_address": "127.0.0.1", "local_port": 1080, "password": "your-password", "timeout": 300, "method": "aes-256-gcm" }
Starten Sie den lokalen Proxy:
sslocal -c config.json
Ihr System kann nun den Datenverkehr weiterleiten 127.0.0.1:1080 als SOCKS5-Proxy.
Privoxy: Der HTTP/HTTPS-Scrubber
Privoxy [https://www.privoxy.org/] fungiert als Wächter für die Filterung von HTTP/HTTPS-Datenverkehr und ist ein auf Datenschutz spezialisiertes System. Es unterstützt SOCKS5 nicht nativ, kann aber über die Konfiguration mit SOCKS5-Proxys verknüpft werden.
Hauptmerkmale:
– Entfernung von Werbung und Trackern
– Anpassbare Filterregeln
– Verkettung mit anderen Proxys
Verkettung mit SOCKS5 (Privoxy zu Shadowsocks):
In Konfiguration:
forward-socks5 / 127.0.0.1:1080 .
Privoxy lauscht nun auf seinem Port (Standard 8118) und leitet Anfragen über Shadowsocks' SOCKS5 weiter.
Squid: Der Titan des Caching und Filterns
Squid [http://www.squid-cache.org/] ist der altehrwürdige Klassiker – sein HTTP- und HTTPS-Proxying ist legendär, während die SOCKS-Unterstützung lückenhaft ist (via Tintenfischsocken).
Hauptmerkmale:
– Umfangreiche Zugangskontrollen
– SSL-Bumping und -Filterung
– Authentifizierung
Grundlegende HTTPS-Proxy-Konfiguration:
In squid.conf:
http_port 3128 https_port 3129 cert=/path/to/cert.pem key=/path/to/key.pem
Beispiel für Proxy-Verkettung:
cache_peer 127.0.0.1 parent 1080 0 proxy-only default login=user:password
Für SOCKS5, Tintenfisch einwickeln mit Socken oder Ähnliches.
Proxychains: Der Kettenschmied
Proxychains [https://github.com/haad/proxychains] ist selbst kein Proxy, sondern ein Werkzeug zum Erstellen von Proxy-Ketten. Es integriert sich in Anwendungen und leitet Anfragen über HTTP-, HTTPS- und SOCKS4/5-Proxys weiter.
Hauptmerkmale:
– Dynamische und zufällige Kettenmodi
– Einfache Konfiguration
– Kein Root-Zugriff erforderlich
Beispielkonfiguration:
[ProxyList] socks5 127.0.0.1 1080 http 127.0.0.1 8080
Verwendung:
Proxychains Curl https://check.torproject.org/
Ein Walzer durch unzählige Stellvertreter, jeder Schritt ungesehen.
3proxy: Das Schweizer Taschenmesser
3proxy [https://3proxy.ru/] ist eine schlanke, kompakte Suite – ressourcenschonend und dennoch leistungsstark. Sie unterstützt HTTP, HTTPS und SOCKS5, alle mit IPv6-Kompatibilität.
Hauptmerkmale:
– Unterstützung mehrerer Protokolle
– Flexible Authentifizierung
– Verkehrsbeschränkung
Beispielkonfiguration:
Auth keine Proxy -p3128 Socks -p1080
Starten Sie den Proxy:
3proxy /etc/3proxy/3proxy.cfg
Dante: Der industrietaugliche SOCKS5
Dante [https://www.inet.no/dante/] ist ein robuster, leistungsstarker SOCKS5-Server, der speziell für anspruchsvolle Umgebungen entwickelt wurde. Obwohl HTTP/HTTPS nicht zu seinen Kernkompetenzen gehört, verkörpert er die Reinheit der SOCKS5-Architektur.
Hauptmerkmale:
– Feingranulare Zugriffskontrolle
– Authentifizierung
– Unterstützt Tausende gleichzeitiger Verbindungen
Beispielkonfiguration:
logoutput: /var/log/danted.log internal: 0.0.0.0 port = 1080 external: eth0 method: none user.notprivileged: nobody client pass { from: 0.0.0.0/0 to: 0.0.0.0/0 log: connect disconnect error } pass { from: 0.0.0.0/0 to: 0.0.0.0/0 protocol: tcp udp }
Run Dante:
danted -f /etc/danted.conf
Proxifier: Der GUI-Flüsterer
Proxifier [https://www.proxifier.com/download/] bietet eine intuitive grafische Benutzeroberfläche für die Orchestrierung von HTTP/HTTPS- und SOCKS5-Proxys und nutzt Regeln zur Steuerung bestimmter Anwendungen.
Hauptmerkmale:
– Proxy-Routing pro Anwendung
– Regelbasierte Konfiguration
– Detaillierte Protokollierung
Anwendungsbeispiel:
1. Proxifier installieren und starten.
2. Fügen Sie einen Proxy-Server hinzu: SOCKS5 127.0.0.1:1080.
3. Erstellen Sie eine Regel: “Gesamter Datenverkehr von Firefox → diesen Proxy verwenden.”
Tabelle: Merkmalsmatrix
| Besonderheit | Schattensocken | Privoxy | Tintenfisch | Proxyketten | 3Proxy | Dante | Proxifier |
|---|---|---|---|---|---|---|---|
| HTTPS-Proxy | Ja | Ja | Ja | Ja | Ja | NEIN | Ja |
| SOCKS5-Proxy | Ja | NEIN* | NEIN** | Ja | Ja | Ja | Ja |
| GUI verfügbar | Ja | NEIN | NEIN | NEIN | NEIN | NEIN | Ja |
| Authentifizierung | Ja | NEIN | Ja | N / A | Ja | Ja | Ja |
| Kettenunterstützung | Steckbar | Ja | Ja | Ja | Ja | NEIN | Ja |
| Plattform | Alle | Alle | Alle | Linux/Unix | Alle | Unix | Windows/Mac |
Durch Verkettung
*Über Drittanbietermodule
Praktische Rezepte
Einrichten einer Dual-Protokoll-Proxy-Umgebung
- Installieren Sie Shadowsocks (SOCKS5) und Privoxy (HTTP/HTTPS).
- Konfigurieren Sie Privoxy so, dass HTTP/HTTPS an Shadowsocks weitergeleitet wird:
forward-socks5 / 127.0.0.1:1080 . - Richten Sie Ihren Browser oder Ihre App auf Privoxy (
localhost:8118Der gesamte HTTP/HTTPS-Datenverkehr wird nun über SOCKS5 verschlüsselt und anonymisiert.
Proxychains mit mehreren Backends
- Installieren Sie Proxychains.
- Bearbeiten
/etc/proxychains.conf:
[ProxyList]
Socken5 127.0.0.1 1080
http 127.0.0.1 8080 - Anwendungen über Proxychains ausführen:
Proxy-Ketten Firefox
Referenzen und weiterführende Literatur
- Shadowsocks GitHub
- Offizielle Privoxy-Website
- Offizielle Website von Squid
- Proxychains GitHub
- Offizielle 3proxy-Site
- Dante SOCKS Server
- Proxifier herunterladen
- tsocks GitHub
Mit diesen Werkzeugen in der Hand kann der digitale Flaneur ungesehen durch die Gassen des Internets schreiten, geschützt durch die beiden Schleier von HTTPS und SOCKS5 – jedes Werkzeug eine Strophe im Gedicht der Privatsphäre.
Kommentare (0)
Hier gibt es noch keine Kommentare, Sie können der Erste sein!