Strumenti proxy gratuiti che supportano HTTPS e SOCKS5
La molteplicità dei proxy: HTTPS e SOCKS5 in circolazione
Addentriamoci nelle acque scintillanti degli strumenti proxy gratuiti, dove danzano flussi crittografati e ombre di pacchetti TCP. HTTPS e SOCKS5: non sono semplici protocolli, ma portali, porte d'accesso all'offuscamento, alla libertà e alla mascherata digitale. Ogni strumento, una pennellata sulla tela dell'anonimato, porta con sé la propria tavolozza di funzionalità e peculiarità.
Tabella: Confronto rapido degli strumenti proxy gratuiti
| Nome dello strumento | Protocolli supportati | Piattaforma | Interfaccia grafica utente/CLI | Autenticazione | Caratteristiche principali | Risorsa ufficiale |
|---|---|---|---|---|---|---|
| Calzini ombra | SOCKS5, HTTP/HTTPS | Tutto | Entrambi | SÌ | Proxy crittografato, trasporti collegabili | https://github.com/shadowsocks/shadowsocks |
| Privo di | HTTP/HTTPS | Tutto | Interfaccia a riga di comando | NO | Filtraggio, modifiche alla privacy, concatenabile | https://www.privoxy.org/ |
| calamaro | HTTP/HTTPS, SOCKS5* | Tutto | Interfaccia a riga di comando | SÌ | Caching, controllo degli accessi, autenticazione | http://www.squid-cache.org/ |
| Proxychain | HTTP/HTTPS, SOCKS5 | Linux/Unix | Interfaccia a riga di comando | N / A | Concatenamento proxy, configurazione dinamica | https://github.com/haad/proxychains |
| 3proxy | HTTP/HTTPS, SOCKS5 | Tutto | Interfaccia a riga di comando | SÌ | Leggero, flessibile, IPv6 | https://3proxy.ru/ |
| Dante | SOCKS5 | Unix/Linux | Interfaccia a riga di comando | SÌ | Controllo accessi ad alte prestazioni | https://www.inet.no/dante/ |
| Proxyficatore | HTTP/HTTPS, SOCKS5 | Windows/Mac | Interfaccia grafica | SÌ | Proxy a livello di app, regole | https://www.proxifier.com/download/ |
*Squid richiede moduli di terze parti per SOCKS5.
Shadowsocks: un proxy SOCKS5 crittografato
Una poesia in codice, Shadowsocks [https://github.com/shadowsocks/shadowsocks] è il beniamino della comunità che si occupa di elusione delle password. In sostanza, è un proxy SOCKS5 leggero, veloce e crittografato, che supporta sia interfacce a riga di comando che GUI.
Caratteristiche principali:
– Crittografia: Cifrari da AEAD ai cifrari a flusso classici.
– Multipiattaforma: Client per Windows, macOS, Linux, Android, iOS.
– Trasporti collegabili: Obfsproxy, plugin v2ray per mascherare il traffico.
Installazione (Linux):
# Installa tramite pip pip install https://github.com/shadowsocks/shadowsocks/archive/master.zip
Configurazione di esempio:
{ "server": "example.com", "server_port": 8388, "local_address": "127.0.0.1", "local_port": 1080, "password": "tua-password", "timeout": 300, "method": "aes-256-gcm" }
Avviare il proxy locale:
sslocal -c config.json
Il tuo sistema, ora, può indirizzare il traffico attraverso 127.0.0.1:1080 come proxy SOCKS5.
Privoxy: lo scrubber HTTP/HTTPS
Privoxy [https://www.privoxy.org/] è la sentinella che filtra il traffico HTTP/HTTPS, un artigiano ossessionato dalla privacy. Non supporta nativamente SOCKS5, ma può essere concatenato con proxy SOCKS5 tramite configurazione.
Caratteristiche principali:
– Rimozione di annunci e tracker
– Regole di filtraggio personalizzabili
– Concatenamento con altri proxy
Concatenamento con SOCKS5 (Privoxy a Shadowsocks):
In configurazione:
forward-socks5 / 127.0.0.1:1080 .
Ora Privoxy ascolta sulla sua porta (8118 predefinita), passando le richieste tramite SOCKS5 di Shadowsocks.
Squid: il titano della memorizzazione nella cache e del filtraggio
Squid [http://www.squid-cache.org/] è il grande vecchio saggio: il suo proxy HTTP e HTTPS è leggendario, mentre il supporto SOCKS è frammentario (tramite calzini di calamaro).
Caratteristiche principali:
– Controlli di accesso estesi
– Bumping e filtraggio SSL
– Autenticazione
Configurazione di base del proxy HTTPS:
In calamaro.conf:
http_port 3128 https_port 3129 cert=/percorso/verso/cert.pem key=/percorso/verso/key.pem
Esempio di concatenamento proxy:
cache_peer 127.0.0.1 parent 1080 0 solo proxy login predefinito=utente:password
Per SOCKS5, avvolgere il calamaro con calzini o simili.
Proxychains: Il fabbro delle catene
Proxychains [https://github.com/haad/proxychains] non è un proxy in sé, ma uno strumento per creare catene di proxy. Si inietta nelle applicazioni, distribuendo le richieste a cascata tramite proxy HTTP, HTTPS e SOCKS4/5.
Caratteristiche principali:
– Modalità di catena dinamica e casuale
– Configurazione semplice
– Non è richiesta la root
Configurazione di esempio:
[ProxyList] socks5 127.0.0.1 1080 http 127.0.0.1 8080
Utilizzo:
proxychains curl https://check.torproject.org/
Un valzer attraverso molteplici proxy, ogni passo invisibile.
3proxy: il coltellino svizzero
3proxy [https://3proxy.ru/] è una suite agile e compatta, leggera ma formidabile. Supporta HTTP, HTTPS e SOCKS5, tutti con supporto IPv6.
Caratteristiche principali:
– Supporto multiprotocollo
– Autenticazione flessibile
– Limitazione del traffico
Configurazione di esempio:
auth none proxy -p3128 socks -p1080
Avviare il proxy:
3proxy /etc/3proxy/3proxy.cfg
Dante: SOCKS5 di livello industriale
Dante [https://www.inet.no/dante/] è un server SOCKS5 robusto e ad alte prestazioni, progettato per ambienti ad alte prestazioni. Sebbene HTTP/HTTPS non sia il suo dominio, è un esempio di purezza SOCKS5.
Caratteristiche principali:
– Controllo degli accessi a grana fine
– Autenticazione
– Supporta migliaia di connessioni simultanee
Configurazione di esempio:
logoutput: /var/log/danted.log interno: 0.0.0.0 porta = 1080 esterno: eth0 metodo: nessuno utente.notprivileged: nessuno client pass { da: 0.0.0.0/0 a: 0.0.0.0/0 registro: errore di connessione/disconnessione } pass { da: 0.0.0.0/0 a: 0.0.0.0/0 protocollo: tcp udp }
Esegui Dante:
danted -f /etc/danted.conf
Proxifier: il sussurratore GUI
Proxifier [https://www.proxifier.com/download/] fornisce un'interfaccia utente grafica intuitiva per l'orchestrazione dei proxy HTTP/HTTPS e SOCKS5, sfruttando le regole per indirizzare applicazioni specifiche.
Caratteristiche principali:
– Routing proxy per app
– Configurazione basata su regole
– Registrazione dettagliata
Esempio di utilizzo:
1. Installa e avvia Proxifier.
2. Aggiungi un server proxy: SOCKS5 127.0.0.1:1080.
3. Crea una regola: "Tutto il traffico da Firefox → usa questo proxy".“
Tabella: Matrice delle caratteristiche
| Caratteristica | Calzini ombra | Privo di | calamaro | Proxychain | 3proxy | Dante | Proxyficatore |
|---|---|---|---|---|---|---|---|
| Proxy HTTPS | SÌ | SÌ | SÌ | SÌ | SÌ | NO | SÌ |
| Procuratore SOCKS5 | SÌ | NO* | NO** | SÌ | SÌ | SÌ | SÌ |
| Interfaccia grafica disponibile | SÌ | NO | NO | NO | NO | NO | SÌ |
| Autenticazione | SÌ | NO | SÌ | N / A | SÌ | SÌ | SÌ |
| Supporto a catena | Collegabile | SÌ | SÌ | SÌ | SÌ | NO | SÌ |
| Piattaforma | Tutto | Tutto | Tutto | Linux/Unix | Tutto | Unix | Win/Mac |
Tramite concatenamento
*Tramite moduli di terze parti
Ricette pratiche
Impostazione di un ambiente proxy a doppio protocollo
- Installa Shadowsocks (SOCKS5) e Privoxy (HTTP/HTTPS)
- Configurare Privoxy per inoltrare HTTP/HTTPS a Shadowsocks:
forward-socks5 / 127.0.0.1:1080 . - Punta il tuo browser o la tua app su Privoxy (
host locale:8118). Tutto il traffico HTTP/HTTPS è ora crittografato e reso anonimo tramite SOCKS5.
Proxychain con più backend
- Installa Proxychains.
- Modificare
/etc/proxychains.conf:
[ProxyList]
calzini5 127.0.0.1 1080
http 127.0.0.1 8080 - Eseguire le app tramite proxychain:
proxychains firefox
Riferimenti e ulteriori letture
- Shadowsocks GitHub
- Sito ufficiale Privoxy
- Sito ufficiale di Squid
- Proxychains GitHub
- Sito ufficiale di 3proxy
- Server Dante SOCKS
- Scarica Proxifier
- tsocks GitHub
Con questi strumenti in mano, il flâneur digitale può avanzare inosservato nei vicoli di Internet, protetto dai due veli di HTTPS e SOCKS5, ciascuno dei quali rappresenta una strofa del poema sulla privacy.
Commenti (0)
Non ci sono ancora commenti qui, potresti essere il primo!