Essas ferramentas de proxy gratuitas agora são de código aberto

Essas ferramentas de proxy gratuitas agora são de código aberto

Compreendendo o cenário de proxy de código aberto

Seguindo o espírito de 和 (wa, harmonia), ferramentas de proxy de código aberto convidam os usuários a se juntarem a uma comunidade onde a transparência e a melhoria compartilhada são a norma. O lançamento recente de diversas soluções de proxy gratuitas de código aberto enriquece o cenário digital, como um jardim zen bem cuidado — cada pedra cuidadosamente posicionada para proporcionar clareza e propósito.

Abaixo, exploramos esses novos proxies de código aberto, como aproveitar seu potencial e por que adotar a abertura cultiva tanto a segurança quanto a adaptabilidade.


Ferramentas de proxy de código aberto essenciais lançadas

Nome da ferramenta Tipo de proxy Linguagem Características das estrelas Repositório GitHub Licença
mitmproxy HTTP/HTTPS, SOCKS Pitão Interface de usuário do console interativo, script, interceptação TLS https://github.com/mitmproxy/mitmproxy MIT
Contorno Meias de sombra Ir Fácil implantação, multiplataforma, gerenciamento de usuários https://github.com/Jigsaw-Code/outline-server Apache-2.0
gosto HTTP, SOCKS, Shadowsocks, mais Ir Proxy SNI multiprotocolo, encadeável https://github.com/go-gost/gost MIT
3proxy HTTP, HTTPS, SOCKS, FTP C Leve, IPv6, autenticação de usuário https://github.com/z3APA3A/3proxy Apache-2.0
TinyProxy HTTP C Configuração mínima, leve e fácil https://github.com/tinyproxy/tinyproxy GPL-2.0

Por que código aberto? Sabedoria do Kintsugi Bowl

Assim como a arte japonesa do kintsugi — consertar cerâmica quebrada com ouro —, os projetos de código aberto são transparentes quanto às suas vulnerabilidades. As fraquezas não são escondidas, mas sim exibidas, convidando a comunidade a torná-las mais fortes e belas. Segurança, flexibilidade e confiabilidade surgem desse processo.

  • Segurança: O código aberto permite que a comunidade faça auditorias em busca de backdoors ou códigos maliciosos.
  • Adaptabilidade: Você pode personalizar recursos ou integrá-los à sua infraestrutura.
  • Longevidade: Projetos conduzidos pela comunidade tendem a durar mais que os proprietários, pois os usuários não dependem de uma única empresa.

Casos de uso prático e implantação

1. Configurando o mitmproxy para inspeção HTTP/HTTPS

mitmproxy É ideal para depuração, testes ou fins educacionais. Ele atua como um intermediário, permitindo que você observe e modifique o tráfego HTTP(S).

Passo a passo: Instalando e executando o mitmproxy

pip instalar mitmproxy mitmproxy
  • Iniciar mitmproxy: Isso inicia uma interface de console interativa.
  • Configure seu navegador/dispositivo usar host local:8080 como proxy HTTP/HTTPS.
  • Instalar o certificado CA mitmproxy no seu dispositivo para descriptografia de tráfego SSL:
    https://docs.mitmproxy.org/stable/concepts-certificates/

Observação: Assim como o uso cuidadoso de uma katana, empunhe o mitmproxy com responsabilidade; nunca intercepte o tráfego sem consentimento.


2. Implantando o Outline para acesso seguro e fácil de usar

Contorno é baseado no protocolo Shadowsocks e foi projetado para facilitar a implantação e o uso, especialmente para equipes ou organizações.

Passo a passo: Esboço do servidor no Ubuntu

sudo bash -c "$(wget -qO- https://raw.githubusercontent.com/Jigsaw-Code/outline-server/master/src/server_manager/install_scripts/install_server.sh)"
  • Siga as instruções para concluir a configuração.
  • Compartilhar chaves de acesso com usuários por meio do Outline Manager.

Recurso:
https://github.com/Jigsaw-Code/outline-server


3. Flexibilidade multiprotocolo com gost

gosto é uma ferramenta versátil, que suporta múltiplos protocolos de proxy e encadeamento.

Exemplo: Executando um proxy local SOCKS5

gosto -L=:1080
  • Tipo de proxy: SOCKS5 por padrão.
  • Proxies de cadeia:
    bater
    gost -L=:1080 -F=socks5://remote.host:1080

    Isso encaminha solicitações da sua porta local para um proxy remoto.

Recurso:
https://github.com/go-gost/gost/blob/master/README_en.md


4. Proxy HTTP leve: TinyProxy

TinyProxy é adequado para sistemas embarcados ou ambientes mínimos.

Exemplo: Instalação no Debian/Ubuntu

sudo apt-get install tinyproxy sudo systemctl start tinyproxy sudo nano /etc/tinyproxy/tinyproxy.conf

Editar Porta, Permitir diretivas e reinicie:

sudo systemctl reiniciar tinyproxy

Escolhendo o Proxy Certo: Uma Tabela Comparativa

Característica/Necessidade mitmproxy Contorno gosto 3proxy TinyProxy
Suporte de Protocolo HTTP/HTTPS Meias de sombra Multi Multi HTTP
Plataforma Multiplataforma Multiplataforma Multiplataforma Linux/Windows Linux/Unix
Facilidade de configuração Moderado Fácil Moderado Moderado Fácil
Extensibilidade Alto (Python) Baixo Alto (Vá) Moderado Baixo
Uso de recursos Médio Médio Baixo-Médio Baixo Muito baixo
Uso pretendido Depurar/Testar Acesso seguro Flexível Leve Integrado

Considerações técnicas e segurança

  • Autenticação: A maioria das ferramentas oferece suporte a alguma forma de autenticação de usuário. Por exemplo, o 3proxy permite a configuração fácil de usuário/senha em seu arquivo de configuração.
  • Criptografia: Ferramentas como o Outline (Shadowsocks) fornecem criptografia forte por padrão, diferentemente dos proxies HTTP simples.
  • Registro: Considere políticas de registro. O mitmproxy registra o tráfego para depuração, enquanto o TinyProxy pode ser configurado para registros mínimos para proteger a privacidade.
  • Integração de firewall: Sempre restrinja o acesso do proxy a redes confiáveis ou usuários autenticados, como se estivesse fechando as portas shoji à noite para se proteger do vento.

Exemplo: Encadeamento de proxies para segurança em camadas (gost)

gost -L=:1080 -F="http://proxyA:8080" -F="socks5://proxyB:1080"

Isso encaminha o tráfego por meio de dois proxies upstream, misturando anonimato como camadas de seda em um quimono.


Recursos e leituras adicionais

  • Documentação do mitmproxy: https://docs.mitmproxy.org
  • Documentação de esboço: https://docs.outline.org
  • Guia do usuário do gost: https://github.com/go-gost/gost/blob/master/README_en.md
  • Wiki do 3proxy: https://github.com/z3APA3A/3proxy/wiki
  • Manual do TinyProxy: https://tinyproxy.github.io/
  • Conceitos gerais de proxy: https://wiki.archlinux.org/title/Proxy_servers

Um proxy, assim como a cerca de bambu em um jardim de Kyoto, é ideal quando é robusto e adaptável — moldando o fluxo de tráfego e se integrando harmoniosamente à paisagem. Ferramentas de código aberto oferecem a flexibilidade e a transparência necessárias para se adaptar a novas ameaças e requisitos, capacitando os usuários a moldar seu próprio ambiente digital com sabedoria e cuidado.

Yukiko Tachibana

Yukiko Tachibana

Analista de Proxy Sênior

Yukiko Tachibana é uma analista de proxy experiente na ProxyMist, especializada em identificar e selecionar listas de servidores proxy de alta qualidade de todo o mundo. Com mais de 20 anos de experiência em segurança de rede e privacidade de dados, ela tem um olhar aguçado para identificar servidores proxy anônimos SOCKS, HTTP e elite confiáveis. Yukiko é apaixonada por capacitar os usuários com as ferramentas de que precisam para manter sua privacidade e segurança online. Suas habilidades analíticas e dedicação ao uso ético da Internet a tornaram uma figura respeitada na comunidade digital.

Comentários (0)

Ainda não há comentários aqui, você pode ser o primeiro!

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *