Estas herramientas proxy gratuitas ahora son de código abierto

Estas herramientas proxy gratuitas ahora son de código abierto

Comprender el panorama de los servidores proxy de código abierto

En el espíritu de 和 (wa, armonía), las herramientas proxy de código abierto invitan a los usuarios a unirse a una comunidad donde la transparencia y la mejora compartida son la norma. El reciente lanzamiento de varias soluciones proxy gratuitas de código abierto enriquece el panorama digital, como un jardín zen bien cuidado, donde cada piedra está cuidadosamente colocada para mayor claridad y propósito.

A continuación, exploramos estos nuevos servidores proxy de código abierto, cómo aprovechar su potencial y por qué adoptar la apertura cultiva tanto la seguridad como la adaptabilidad.


Se lanzan herramientas proxy clave de código abierto

Nombre de la herramienta Tipo de proxy Idioma Características de las estrellas Repositorio de GitHub Licencia
mitmproxy HTTP/HTTPS, SOCKS Pitón Interfaz de usuario de consola interactiva, scripts, intercepción de TLS https://github.com/mitmproxy/mitmproxy Instituto Tecnológico de Massachusetts (MIT)
Describir Calcetines de sombra Ir Fácil implementación, multiplataforma, gestión de usuarios https://github.com/Jigsaw-Code/outline-server Apache-2.0
fantasma HTTP, SOCKS, Shadowsocks y más Ir Proxy SNI multiprotocolo encadenable https://github.com/go-gost/gost Instituto Tecnológico de Massachusetts (MIT)
3proxy HTTP, HTTPS, SOCKS, FTP do Ligero, IPv6, autenticación de usuario https://github.com/z3APA3A/3proxy Apache-2.0
Pequeño proxy HTTP do Minimalista, ligero y de fácil configuración. https://github.com/tinyproxy/tinyproxy Licencia GPL-2.0

¿Por qué código abierto? Sabiduría del Kintsugi Bowl

Al igual que el arte japonés del kintsugi (reparar cerámica rota con oro), los proyectos de código abierto son transparentes sobre sus vulnerabilidades. Las debilidades no se ocultan, sino que se muestran, invitando a la comunidad a fortalecerlas y embellecerlas. De este proceso surgen seguridad, flexibilidad y confiabilidad.

  • Seguridad: El código abierto permite a la comunidad auditar en busca de puertas traseras o códigos maliciosos.
  • Adaptabilidad: Puede adaptar las funciones o integrarlas con su infraestructura.
  • Longevidad: Los proyectos impulsados por la comunidad tienden a durar más que los propietarios, ya que los usuarios no dependen de una sola empresa.

Casos de uso prácticos e implementación

1. Configuración de mitmproxy para la inspección HTTP/HTTPS

mitmproxy Es ideal para depuración, pruebas o fines educativos. Actúa como intermediario, permitiéndole observar y modificar el tráfico HTTP(S).

Paso a paso: Instalación y ejecución de mitmproxy

pip instalar mitmproxy mitmproxy
  • Iniciar mitmproxy:Esto inicia una interfaz de consola interactiva.
  • Configura tu navegador/dispositivo utilizar host local:8080 como proxy HTTP/HTTPS.
  • Instalar el certificado CA mitmproxy en su dispositivo para descifrar el tráfico SSL:
    https://docs.mitmproxy.org/stable/concepts-certificates/

Nota: Al igual que el uso cuidadoso de una katana, utilice el mitmproxy de manera responsable; nunca intercepte el tráfico sin consentimiento.


2. Implementación del esquema para un acceso seguro y fácil de usar

Describir Se basa en el protocolo Shadowsocks y está diseñado para facilitar su implementación y uso, especialmente para equipos u organizaciones.

Paso a paso: Esquema del servidor en Ubuntu

sudo bash -c "$(wget -qO- https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh)"
  • Siga las indicaciones para completar la configuración.
  • Compartir claves de acceso con los usuarios a través del Administrador de esquemas.

Recurso:
https://github.com/Jigsaw-Code/outline-server


3. Flexibilidad multiprotocolo con gost

fantasma Es una herramienta versátil que admite múltiples protocolos proxy y encadenamiento.

Ejemplo: Ejecución de un proxy SOCKS5 local

gost-L=:1080
  • Tipo de proxy: SOCKS5 por defecto.
  • Proxies de cadena:
    intento
    gost -L=:1080 -F=socks5://remoto.host:1080

    Esto reenvía solicitudes desde su puerto local a un proxy remoto.

Recurso:
https://github.com/go-gost/gost/blob/master/README_en.md


4. Proxy HTTP ligero: TinyProxy

Pequeño proxy Es adecuado para sistemas integrados o entornos mínimos.

Ejemplo: Instalación en Debian/Ubuntu

sudo apt-get install tinyproxy sudo systemctl start tinyproxy sudo nano /etc/tinyproxy/tinyproxy.conf

Editar Puerto, Permitir directivas, luego reinicie:

sudo systemctl restart tinyproxy

Cómo elegir el proxy adecuado: una tabla comparativa

Característica/Necesidad mitmproxy Describir fantasma 3proxy Pequeño proxy
Soporte de protocolo HTTP/HTTPS Calcetines de sombra Multi Multi HTTP
Plataforma Multiplataforma Multiplataforma Multiplataforma Linux/Windows Linux/Unix
Facilidad de instalación Moderado Fácil Moderado Moderado Fácil
Extensibilidad Alto (Python) Bajo Alto (Vamos) Moderado Bajo
Uso de recursos Medio Medio Bajo-Medio Bajo Muy bajo
Uso previsto Depuración/Prueba Acceso seguro Flexible Ligero Incorporado

Consideraciones técnicas y seguridad

  • Autenticación: La mayoría de las herramientas admiten algún tipo de autenticación de usuario. Por ejemplo, 3proxy permite configurar fácilmente el usuario y la contraseña en su archivo de configuración.
  • Cifrado: Herramientas como Outline (Shadowsocks) proporcionan un cifrado fuerte de forma predeterminada, a diferencia de los servidores proxy HTTP simples.
  • Explotación florestal: Considere las políticas de registro. mitmproxy registra el tráfico para la depuración, mientras que TinyProxy se puede configurar para registros mínimos para proteger la privacidad.
  • Integración de firewall: Restrinja siempre el acceso del proxy a redes confiables o usuarios autenticados, de forma similar a como se cierran las puertas shoji por la noche para evitar el viento.

Ejemplo: Encadenamiento de servidores proxy para seguridad en capas (gost)

gost -L=:1080 -F="http://proxyA:8080" -F="socks5://proxyB:1080"

Esto dirige el tráfico a través de dos servidores proxy ascendentes, combinando el anonimato como capas de seda en un kimono.


Recursos y lecturas adicionales

  • Documentación de mitmproxy: https://docs.mitmproxy.org
  • Documentación del esquema: https://docs.outline.org
  • Guía del usuario de gost: https://github.com/go-gost/gost/blob/master/README_en.md
  • Wiki de 3proxy: https://github.com/z3APA3A/3proxy/wiki
  • Manual de TinyProxy: https://tinyproxy.github.io/
  • Conceptos generales de proxy: https://wiki.archlinux.org/title/Proxy_servers

Un proxy, como la valla de bambú de un jardín de Kioto, es más efectivo cuando es resistente y adaptable, moldeando el flujo de tráfico y integrándose armoniosamente en el paisaje. Las herramientas de código abierto ofrecen la flexibilidad y la transparencia necesarias para adaptarse a nuevas amenazas y requisitos, permitiendo a los usuarios configurar su propio entorno digital con sabiduría y cuidado.

Yukiko Tachibana

Yukiko Tachibana

Analista sénior de proxy

Yukiko Tachibana es una experimentada analista de servidores proxy en ProxyMist, especializada en identificar y seleccionar listas de servidores proxy de alta calidad de todo el mundo. Con más de 20 años de experiencia en seguridad de redes y privacidad de datos, tiene un ojo agudo para detectar servidores proxy anónimos de élite, HTTP y SOCKS confiables. A Yukiko le apasiona brindarles a los usuarios las herramientas que necesitan para mantener su privacidad y seguridad en línea. Sus habilidades analíticas y su dedicación al uso ético de Internet la han convertido en una figura respetada en la comunidad digital.

Comentarios (0)

Aún no hay comentarios aquí, ¡puedes ser el primero!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *