Herramientas de proxy gratuitas que admiten HTTPS y SOCKS5
La multiplicidad de proxies: HTTPS y SOCKS5 en la práctica
Adentrémonos en las aguas cristalinas de las herramientas proxy gratuitas, donde danzan flujos cifrados y sombras de paquetes TCP. HTTPS y SOCKS5: no son meros protocolos, sino portales, puertas de acceso a la ofuscación, la libertad y el anonimato digital. Cada herramienta, una pincelada en el lienzo del anonimato, ofrece su propia paleta de características y peculiaridades.
Tabla: Comparación rápida de herramientas proxy gratuitas
| Nombre de la herramienta | Protocolos soportados | Plataforma | GUI/CLI | Autenticación | Características principales | Recurso oficial |
|---|---|---|---|---|---|---|
| Calcetines de sombra | SOCKS5, HTTP/HTTPS | Todo | Ambos | Sí | Proxy cifrado, transportes conectables | https://github.com/shadowsocks/shadowsocks |
| Privoxi | HTTP/HTTPS | Todo | CLI | No | Filtrado, ajustes de privacidad, encadenable | https://www.privoxy.org/ |
| Calamar | HTTP/HTTPS, SOCKS5* | Todo | CLI | Sí | Almacenamiento en caché, control de acceso, autenticación | http://www.squid-cache.org/ |
| Cadenas de proxy | HTTP/HTTPS, SOCKS5 | Linux/Unix | CLI | N / A | Encadenamiento de proxies, configuración dinámica | https://github.com/haad/proxychains |
| 3proxy | HTTP/HTTPS, SOCKS5 | Todo | CLI | Sí | Ligero, flexible, IPv6 | https://3proxy.ru/ |
| Dante | SOCKS5 | Unix/Linux | CLI | Sí | Alto rendimiento, control de acceso | https://www.inet.no/dante/ |
| Proxificador | HTTP/HTTPS, SOCKS5 | Windows/Mac | Interfaz gráfica de usuario | Sí | Proxy a nivel de aplicación, reglas | https://www.proxifier.com/download/ |
*Squid requiere módulos de terceros para SOCKS5.
Shadowsocks: Un proxy SOCKS5 cifrado
Shadowsocks [https://github.com/shadowsocks/shadowsocks], un poema en código, es el favorito de la comunidad de expertos en elusión de protocolos. En esencia, es un proxy SOCKS5 ligero, rápido y cifrado, compatible con interfaces de línea de comandos y gráficas de usuario.
Características principales:
– EncriptaciónCifrados desde AEAD hasta cifrados de flujo clásicos.
– MultiplataformaClientes para Windows, macOS, Linux, Android e iOS.
– Transportes conectablesObfsproxy, complemento v2ray para disfrazar el tráfico.
Instalación (Linux):
# Instalar mediante pip: pip install https://github.com/shadowsocks/shadowsocks/archive/master.zip
Configuración de muestra:
{ "servidor": "example.com", "puerto_servidor": 8388, "dirección_local": "127.0.0.1", "puerto_local": 1080, "contraseña": "tu-contraseña", "tiempo_de_espera": 300, "método": "aes-256-gcm" }
Inicie el proxy local:
sslocal -c config.json
Su sistema ahora puede dirigir el tráfico a través de 127.0.0.1:1080 como un proxy SOCKS5.
Privoxy: El limpiador HTTP/HTTPS
Privoxy [https://www.privoxy.org/] actúa como un centinela que filtra el tráfico HTTP/HTTPS, un experto en privacidad. No admite SOCKS5 de forma nativa, pero puede integrarse con proxies SOCKS5 mediante configuración.
Características principales:
– Eliminación de anuncios y rastreadores
– Reglas de filtrado personalizables
– Encadenamiento con otros proxies
Encadenamiento con SOCKS5 (Privoxy a Shadowsocks):
En configuración:
forward-socks5 / 127.0.0.1:1080 .
Ahora, Privoxy escucha en su puerto (por defecto 8118), pasando las solicitudes a través de SOCKS5 de Shadowsocks.
Squid: El titán del almacenamiento en caché y el filtrado
Squid [http://www.squid-cache.org/] es el gran sabio de siempre: su proxy HTTP y HTTPS es legendario, mientras que la compatibilidad con SOCKS es fragmentaria (a través de calcetines de calamar).
Características principales:
– Amplios controles de acceso
– Incremento y filtrado SSL
– Autenticación
Configuración básica de proxy HTTPS:
En calamar.conf:
http_port 3128 https_port 3129 cert=/ruta/al/certificado.pem key=/ruta/a/la/clave.pem
Ejemplo de encadenamiento de proxies:
cache_peer 127.0.0.1 padre 1080 0 proxy-only default login=usuario:contraseña
Para SOCKS5, envuelve el calamar con calcetines o similar.
Proxychains: El forjador de cadenas
Proxychains [https://github.com/haad/proxychains] no es un proxy en sí, sino una herramienta para crear cadenas de proxies. Se inyecta en las aplicaciones, redirigiendo las solicitudes a través de proxies HTTP, HTTPS y SOCKS4/5.
Características principales:
– Modos de cadena dinámicos y aleatorios
– Configuración sencilla
– No se requiere acceso root
Configuración de muestra:
[ProxyList] socks5 127.0.0.1 1080 http 127.0.0.1 8080
Uso:
rizos de cadenas proxy https://check.torproject.org/
Un vals a través de múltiples intermediarios, cada paso invisible.
3proxy: La navaja suiza
3proxy [https://3proxy.ru/] es una suite ágil y compacta: ligera pero formidable. Admite HTTP, HTTPS y SOCKS5, todo ello con compatibilidad con IPv6.
Características principales:
– Compatibilidad con múltiples protocolos
– Autenticación flexible
– Limitación del tráfico
Configuración de muestra:
autenticación ninguna proxy -p3128 socks -p1080
Iniciar el proxy:
3proxy /etc/3proxy/3proxy.cfg
Dante: El SOCKS5 de grado industrial
Dante [https://www.inet.no/dante/] es un servidor SOCKS5 robusto y de alto rendimiento, diseñado para entornos exigentes. Si bien no es compatible con HTTP/HTTPS, representa un ejemplo de pureza SOCKS5.
Características principales:
– Control de acceso granular
– Autenticación
– Admite miles de conexiones simultáneas.
Configuración de muestra:
Salida de cierre: /var/log/danted.log interno: 0.0.0.0 puerto = 1080 externo: eth0 método: ninguno usuario sin privilegios: nadie cliente contraseña { desde: 0.0.0.0/0 a: 0.0.0.0/0 registro: error de conexión/desconexión } contraseña { desde: 0.0.0.0/0 a: 0.0.0.0/0 protocolo: tcp udp }
Corre, Dante:
danted -f /etc/danted.conf
Proxifier: El susurrador de interfaces gráficas
Proxifier [https://www.proxifier.com/download/] aporta una interfaz gráfica de usuario luminosa a la orquestación de proxies HTTP/HTTPS y SOCKS5, aprovechando las reglas para dirigir aplicaciones específicas.
Características principales:
– Enrutamiento de proxy por aplicación
– configuración basada en reglas
– Registro detallado
Ejemplo de uso:
1. Instala y ejecuta Proxifier.
2. Agregar un servidor proxy: SOCKS5 127.0.0.1:1080.
3. Crea una regla: “Todo el tráfico procedente de Firefox → utiliza este proxy”.”
Tabla: Matriz de características
| Característica | Calcetines de sombra | Privoxi | Calamar | Cadenas de proxy | 3proxy | Dante | Proxificador |
|---|---|---|---|---|---|---|---|
| Proxy HTTPS | Sí | Sí | Sí | Sí | Sí | No | Sí |
| Proxy SOCKS5 | Sí | No* | No** | Sí | Sí | Sí | Sí |
| Interfaz gráfica de usuario disponible | Sí | No | No | No | No | No | Sí |
| Autenticación | Sí | No | Sí | N / A | Sí | Sí | Sí |
| Soporte de encadenamiento | Enchufable | Sí | Sí | Sí | Sí | No | Sí |
| Plataforma | Todo | Todo | Todo | Linux/Unix | Todo | Unix | Windows/Mac |
Mediante encadenamiento
*A través de módulos de terceros
Recetas prácticas
Configuración de un entorno proxy de doble protocolo
- Instalar Shadowsocks (SOCKS5) y Privoxy (HTTP/HTTPS)
- Configura Privoxy para reenviar HTTP/HTTPS a Shadowsocks:
forward-socks5 / 127.0.0.1:1080 . - Apunta tu navegador o aplicación a Privoxy (
localhost:8118). Todo el tráfico HTTP/HTTPS ahora está cifrado y anonimizado a través de SOCKS5.
Proxychains con múltiples backends
- Instala Proxychains.
- Editar
/etc/proxychains.conf:
[Lista de proxies]
calcetines5 127.0.0.1 1080
http 127.0.0.1 8080 - Ejecutar aplicaciones a través de proxychains:
cadenas de proxy de Firefox
Referencias y lecturas adicionales
- GitHub de Shadowsocks
- Sitio web oficial de Privoxy
- Sitio web oficial de Squid
- GitHub de Proxychains
- Sitio oficial de 3proxy
- Servidor Dante SOCKS
- Descarga de Proxifier
- tsocks GitHub
El flâneur digital, con estas herramientas en mano, puede pasearse invisible por los callejones de internet, protegido por los velos gemelos de HTTPS y SOCKS5; cada herramienta es una estrofa en el poema de la privacidad.
Comentarios (0)
Aún no hay comentarios aquí, ¡puedes ser el primero!