Panoramica¶
Proxychains è uno strumento che costringe qualsiasi connessione TCP fatta da una determinata applicazione a seguire attraverso server proxy come TOR, SOCKS4, SOCKS5, o HTTP (CONNECT) proxy. È uno strumento essenziale per i tester di penetrazione e i professionisti della sicurezza che hanno bisogno di indirizzare il traffico attraverso più server proxy, mantenere l'anonimato, o bypassare le restrizioni di rete. Proxychains supporta le configurazioni di catena dinamica, catena rigorosa e catena casuale.
Warning: Utilizzare solo Proxychains in ambienti che possiedi o hai il permesso esplicito di testare. L'uso non autorizzato può violare i termini di servizio o le leggi locali.
Installazione¶
Installazione del pacchetto di sistema¶
Traduzione:
Installazione manuale¶
Traduzione:
Installazione Docker¶
Traduzione:
Configurazione¶
Configurazione principale File¶
Traduzione:
Opzioni di configurazione di base¶
Traduzione:
Tipi di catena¶
Traduzione:
Uso di base¶
Uso semplice del proxy¶
Traduzione:
Strumenti di rete tramite proxy¶
Traduzione:
Strumenti di sicurezza tramite proxy¶
Traduzione:
Configurazione avanzata¶
Multiple Proxy Chains¶
Traduzione:
Catena Proxy complessa¶
Traduzione:
Configurazione dell'autenticazione¶
Traduzione:
Scenario di test di penetrazione¶
Network Pivoing¶
¶
TOR Network Utilizzo¶
Traduzione:
Corporate Network Bypass¶
Traduzione:
Automation Scripts¶
Tester catena del proxy¶
Traduzione:
Multi-Proxy Scanner¶
Traduzione:
Proxy Chain Builder¶
Traduzione:
Integrazione con strumenti di sicurezza¶
Integrazione Metasploit¶
Traduzione:
Burp Suite Integrazione¶
Traduzione:
Integrazione Browser¶
Traduzione:
Risoluzione dei problemi¶
Questioni comuni¶
Connection Falls¶
Traduzione:
Problemi di configurazione¶
Traduzione:
Emissione delle prestazioni¶
Traduzione:
DNS Issues¶
Traduzione:
Debugging and Logging¶
Traduzione:
Risorse¶
Proxychains-ng GitHub Repository - Progetto originale Proxychains - [TOR Project Documentation](URL_34__ - SOCKS Protocol Specification_ - Metodo CONNECTHTTP - Tecniche di rotazione della rete - Penetration Testing with Proxy Chains
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di Proxychains per il tunneling di rete e la catena di proxy. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *