Basisprincipes van transparante proxying met behulp van 3proxy en iptables/netfilter of hoe je “alles via een proxy kunt sturen”

In dit artikel wil ik de mogelijkheden van transparante proxying onthullen, waarmee je het verkeer geheel of gedeeltelijk via externe proxyservers kunt omleiden, absoluut onopgemerkt door clients.

Toen ik dit probleem begon op te lossen, werd ik geconfronteerd met het feit dat de implementatie ervan één groot probleem had: het HTTPS-protocol. Vroeger waren er geen speciale problemen met transparante HTTP-proxying, maar met HTTPS-proxying melden browsers interferentie met het protocol en daar houdt het geluk op.

In de algemene instructies voor de Squid-proxyserver stellen ze zelfs voor om je eigen certificaat te genereren en dit op clients te installeren, wat op zijn minst complete onzin is, irrationeel en lijkt op een MITM-aanval. Ik weet dat Squid al iets soortgelijks kan, maar dit artikel gaat over een beproefde en werkende methode met behulp van 3proxy van het gerespecteerde 3APA3A.

Vervolgens zullen we in detail kijken naar het proces van het bouwen van 3proxy vanaf de bron, de configuratie ervan, volledige en selectieve proxying met behulp van NAT, kanaaldistributie naar verschillende externe proxyservers, evenals het gebruik van een router en statische routes. Wij gebruiken Debian 9 x64 als besturingssysteem. Beginnen!

3proxy installeren en een gewone proxyserver draaien

1. Installeer ifconfig (vanuit het net-tools-pakket)
apt-get install net-tools
2. Installeer Midnight Commander
apt-get install mc
3. We hebben nu 2 interfaces:
enp0s3 - extern, kijkt naar internet
enp0s8 - intern, moet in het lokale netwerk kijken
Op andere op Debian gebaseerde distributies worden de interfaces gewoonlijk eth0 en eth1 genoemd.
ifconfig -a

interfacesenp0s3: vlaggen=4163 mtu 1500
inet 192.168.23.11 netmasker 255.255.255.0 uitzending 192.168.23.255
inet6 fe80::a00:27ff:fec2:bae4 prefixlen 64 scopeid 0x20 ether 08:00:27:c2:ba:e4 txqueuelen 1000 (Ethernet)
RX-pakketten 6412 bytes 8676619 (8.2 MiB)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 1726 bytes 289128 (282.3 KiB)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

enp0s8: vlaggen=4098 mtu 1500
ether 08:00:27:79:a7:e3 txqueuelen 1000 (Ethernet)
RX-pakketten 0 bytes 0 (0.0 B)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 0 bytes 0 (0.0 B)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

zie: vlaggen=73 mtu 65536
inet 127.0.0.1 netmasker 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10 lus txqueuelen 1 (lokale loopback)
RX-pakketten 0 bytes 0 (0.0 B)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 0 bytes 0 (0.0 B)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

De enp0s8-interface wordt momenteel niet gebruikt. We zullen deze inschakelen als we Proxy NAT of NAT-configuratie willen gebruiken. Op dat moment zou het logisch zijn om er een statisch IP-adres aan toe te wijzen.

4. Laten we beginnen met het installeren van 3proxy

4.1 Basispakketten installeren voor het compileren van 3proxy uit bronnen

root@debian9:~# apt-get install build-essential libevent-dev libssl-dev -y

4.2. Laten we een map maken om het archief met bronnen te downloaden

root@debian9:~# mkdir -p /opt/proxy

4.3. Laten we naar deze map gaan

root@debian9:~# cd /opt/proxy

4.4. Laten we nu het nieuwste 3proxy-pakket downloaden. Op het moment van schrijven was de nieuwste stabiele versie 0.8.12 (18/04/2018). Download deze van de officiële 3proxy-website

root@debian9:/opt/proxy# wget https://github.com/z3APA3A/3proxy/archive/0.8.12.tar.gz

4.5. Laten we het gedownloade archief uitpakken

root@debian9:/opt/proxy# tar zxvf 0.8.12.tar.gz

4.6. Ga naar de uitgepakte map om het programma te bouwen

root@debian9:/opt/proxy# cd 3proxy-0.8.12

4.7. Vervolgens moeten we een regel aan het headerbestand toevoegen zodat onze server volledig anoniem is (het werkt echt, alles wordt gecontroleerd, client-IP's zijn verborgen)

root@debian9:/opt/proxy/3proxy-0.8.12# nano +29 src/proxy.h

Voeg een regel toe

#define ANONYMOUS 1

Druk op Ctrl+x en Enter om de wijzigingen op te slaan.

4.8. Laten we beginnen met het samenstellen van het programma

root@debian9:/opt/proxy/3proxy-0.8.12# make -f Makefile.Linux

Makelogmake[2]: map '/opt/proxy/3proxy-0.8.12/src/plugins/TransparentPlugin' verlaten
make[1]: map '/opt/proxy/3proxy-0.8.12/src' verlaten

Geen fouten, laten we doorgaan.

4.9. Installeer het programma op het systeem

root@debian9:/opt/proxy/3proxy-0.8.12# make -f Makefile.Linux install

4.10. Ga naar de hoofdmap en controleer waar het programma is geïnstalleerd

root@debian9:/opt/proxy/3proxy-0.8.12# cd ~/
root@debian9:~# whereis 3proxy

3proxy: /usr/local/bin/3proxy /usr/local/etc/3proxy

4.11. Laten we een map maken voor configuratiebestanden en logbestanden in de thuismap van de gebruiker

root@debian9:~# mkdir -p /home/joke/proxy/logs

4.12. Ga naar de map waar de configuratie zou moeten staan

root@debian9:~# cd /home/joke/proxy/

4.13. Maak een leeg bestand en kopieer de configuratie daarheen

root@debian9:/home/joke/proxy# cat > 3proxy.conf

3proxy.confdemon
pidbestand /home/joke/proxy/3proxy.pid
nserver 8.8.8.8
nscache 65536
gebruikerstester:CL:1234
time-outs 1 5 30 60 180 1800 16 60
log /home/joke/proxy/logs/3proxy.log D
logformaat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
draaien 3
auth sterk
doorspoelen
laat tester toe
sokken -p3128
proxy-p8080

Druk op Ctrl + Z om op te slaan

4.14. Laten we een pid-bestand maken, zodat er geen fouten optreden tijdens het opstarten.

root@debian9:/home/joke/proxy# cat > 3proxy.pid

Druk op Ctrl + Z om op te slaan

4.15. Laten we de proxyserver starten!

root@debian9:/home/joke/proxy# 3proxy /home/joke/proxy/3proxy.conf

4.16. Laten we kijken of de server op poorten luistert

root@debian9:~/home/joke/proxy# netstat -nlp

netstat-logboekActieve internetverbindingen (alleen servers)
Proto Recv-Q Send-Q Lokaal adres Buitenlands adres Staat PID/programmanaam
tcp 0 0 0.0.0.0:8080 0.0.0.0:* LUISTEREN 504/3proxy
tcp 0 0 0.0.0.0:22 0.0.0.0:* LUISTEREN 338/sshd
tcp 0 0 0.0.0.0:3128 0.0.0.0:* LUISTEREN 504/3proxy
tcp6 0 0 :::22 :::* LUISTEREN 338/sshd
udp 0 0 0.0.0.0:68 0.0.0.0:* 352/dhclient

Zoals het in de configuratie staat, luistert onze webproxy naar poort 8080, de Socks5-proxy luistert naar poort 3128.

4.17. Om de proxyservice automatisch te starten na een herstart, moet u deze toevoegen aan cron.

root@debian9:/home/joke/proxy# crontab -e

Voeg een regel toe

@reboot /usr/local/bin/3proxy /home/joke/proxy/3proxy.conf

We drukken op Enter, omdat cron het teken aan het einde van de regel zou moeten zien en het bestand zou moeten opslaan.

Er zou een bericht moeten zijn over het installeren van een nieuwe crontab.

crontab: nieuwe crontab installeren

4.18. Laten we het systeem opnieuw opstarten en proberen via de browser verbinding te maken met de proxy. Ter controle gebruiken we de Firefox-browser (voor een webproxy) en de FoxyProxy-add-on voor sokken5 met authenticatie.

root@debian9:/home/joke/proxy# reboot

4.19. Nadat u de werking van de proxy na een herstart heeft gecontroleerd, kunt u de logs bekijken. Hiermee is de installatie van de proxyserver voltooid.

3 proxylogboek1542573996.018 PROXY.8080 00000 tester 192.168.23.10:50915 217.12.15.54:443 1193 6939 0 CONNECT_ads.yahoo.com:443_HTTP/1.1
1542574289.634 SOCK5.3128 00000 tester 192.168.23.10:51193 54.192.13.69:443 0 0 0 CONNECT_normandy.cdn.mozilla.net:443

Transparante Proxy NAT-configuratie instellen en uitvoeren

In deze configuratie werken alle apparaten op het interne netwerk transparant op internet via een externe proxyserver. Absoluut alle TCP-verbindingen worden omgeleid naar een of meer (breidt de kanaalbreedte echt uit, configuratievoorbeeld nr. 2!) Proxyservers. De DNS-service maakt gebruik van 3proxy-mogelijkheden (dnspr). UDP zal niet naar buiten “gaan”, omdat we het voorwaartse mechanisme nog niet gebruiken (standaard uitgeschakeld in de Linux-kernel).

1. Het is tijd om de enp0s8-interface in te schakelen

root@debian9:~# nano /etc/network/interfaces

/etc/network/interfaces bestand# Dit bestand beschrijft het netwerk interfaces beschikbaar zijn op uw systeem
# En hoe ze te activeren. Voor meer informatie, zie interfaces (5).

bron /etc/network/interfaces.d/*

# De loopback netwerkinterface
auto-lo
iface lo inet loopback

# De primaire netwerkinterface
allow-hotplug enp0s3
iface enp0s3 inet dhcp

# De secundaire netwerkinterface
allow-hotplug enp0s8
iface enp0s8 inet statisch
adres 192.168.201.254
netmask 255.255.255.0

Hier hebben we de enp0s8-interface een statisch adres 192.168.201.254 en een masker 255.255.255.0 toegewezen
Sla de configuratie op Ctrl+X en start opnieuw op

root@debian9:~# reboot

2. Controle van de interfaces

root@debian9:~# ifconfig

ifconfig-logboekenp0s3: vlaggen=4163 mtu 1500
inet 192.168.23.11 netmasker 255.255.255.0 uitzending 192.168.23.255
inet6 fe80::a00:27ff:fec2:bae4 prefixlen 64 scopeid 0x20 ether 08:00:27:c2:ba:e4 txqueuelen 1000 (Ethernet)
RX-pakketten 61 bytes 7873 (7.6 KiB)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 65 bytes 10917 (10.6 KiB)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

enp0s8: vlaggen=4163 mtu 1500
inet 192.168.201.254 netmasker 255.255.255.0 uitzending 192.168.201.255
inet6 fe80::a00:27ff:fe79:a7e3 prefixlen 64 scopeid 0x20 ether 08:00:27:79:a7:e3 txqueuelen 1000 (Ethernet)
RX-pakketten 0 bytes 0 (0.0 B)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 8 bytes 648 (648.0 B)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

zie: vlaggen=73 mtu 65536
inet 127.0.0.1 netmasker 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10 lus txqueuelen 1 (lokale loopback)
RX-pakketten 0 bytes 0 (0.0 B)
RX-fouten 0 gedaald 0 overschrijdingen 0 frame 0
TX-pakketten 0 bytes 0 (0.0 B)
TX-fouten 0 gedaald 0 overschrijdingen 0 vervoerder 0 botsingen 0

3. Alles is gelukt, nu moet je 3proxy configureren voor transparante proxying.

root@debian9:~# cd /home/joke/proxy/
root@debian9:/home/joke/proxy# cat > 3proxytransp.conf

Voorbeeldconfiguratie van transparante proxyserver nr. 1demon
pidbestand /home/joke/proxy/3proxy.pid
nserver 8.8.8.8
nscache 65536
time-outs 1 5 30 60 180 1800 16 60
log /home/joke/proxy/logs/3proxy.log D
logformaat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
draaien 3
doorspoelen
alleen authentiseren
dnspr
toestaan ​​*
ouder 1000 sokken5 IP_ADDRESS VAN EXTERNAL_PROXY 3128 tester 1234
plug-in /opt/proxy/3proxy-0.8.12/src/TransparentPlugin.ld.so transparante_plugin
tcppm -i0.0.0.0 888 127.0.0.1 11111

4. Nu starten we 3proxy met de nieuwe configuratie
root@debian9:/home/joke/proxy# /usr/local/bin/3proxy /home/joke/proxy/3proxytransp.conf

5. Voeg opnieuw toe aan crontab
root@debian9:/home/joke/proxy# crontab -e
@reboot /usr/local/bin/3proxy /home/joke/proxy/3proxytransp.conf

6. Laten we eens kijken waar onze proxy nu naar luistert
root@debian9:~# netstat -nlp

netstat-logboekActieve internetverbindingen (alleen servers)
Proto Recv-Q Send-Q Lokaal adres Buitenlands adres Staat PID/programmanaam
tcp 0 0 0.0.0.0:22 0.0.0.0:* LUISTEREN 349/sshd
tcp 0 0 0.0.0.0:888 0.0.0.0:* LUISTEREN 354/3proxy
tcp6 0 0 :::22 :::* LUISTEREN 349/sshd
udp 0 0 0.0.0.0:53 0.0.0.0:* 354/3proxy
udp 0 0 0.0.0.0:68 0.0.0.0:* 367/dhclient

7. Nu is de proxy klaar om eventuele TCP-verbindingen op poort 888, DNS op poort 53 te accepteren, zodat deze vervolgens kunnen worden omgeleid naar de externe sokken5-proxy en DNS Google 8.8.8.8. Het enige wat we hoeven te doen is netfilter (iptables) en DHCP-regels configureren voor het uitgeven van adressen.

8. Installeer het iptables-persistent en dhcpd-pakket

root@debian9:~# apt-get install iptables-persistent isc-dhcp-server

9. Bewerk het DHCP-opstartbestand
root@debian9:~# nano /etc/dhcp/dhcpd.conf

dhcpd.conf# dhcpd.conf
#
# Voorbeeldconfiguratiebestand voor ISC dhcpd
#

# optiedefinities die voor alle ondersteunde netwerken gelden...
optie domeinnaam "voorbeeld.org";
optie domeinnaamservers ns1.example.org, ns2.example.org;

standaardleasetijd 600;
max-leasetijd 7200;

ddns-update-stijl geen;

# Als deze DHCP-server de officiële DHCP-server is voor de lokale
# netwerk, er moet geen commentaar worden gegeven op de gezaghebbende richtlijn.

gezaghebbend;

# Een iets andere configuratie voor een intern subnet.
subnet 192.168.201.0 netmasker 255.255.255.0 {
bereik 192.168.201.10 192.168.201.250;
optie domeinnaamservers 192.168.201.254;
optie routers 192.168.201.254;
optie uitzendadres 192.168.201.255;
standaardleasetijd 600;
max-leasetijd 7200;
}

11. Start opnieuw op en controleer de service op poort 67
root@debian9:~# reboot
root@debian9:~# netstat -nlp

netstat-logboekActieve internetverbindingen (alleen servers)
Proto Recv-Q Send-Q Lokaal adres Buitenlands adres Staat PID/programmanaam
tcp 0 0 0.0.0.0:22 0.0.0.0:* LUISTEREN 389/sshd
tcp 0 0 0.0.0.0:888 0.0.0.0:* LUISTEREN 310/3proxy
tcp6 0 0 :::22 :::* LUISTEREN 389/sshd
udp 0 0 0.0.0.0:20364 0.0.0.0:* 393/dhcpd
udp 0 0 0.0.0.0:53 0.0.0.0:* 310/3proxy
udp 0 0 0.0.0.0:67 0.0.0.0:* 393/dhcpd
udp 0 0 0.0.0.0:68 0.0.0.0:* 405/dhclient
udp6 0 0 :::31728 :::* 393/dhcpd
ruw 0 0 0.0.0.0:1 0.0.0.0:* 393/dhcpd

12. Het enige dat overblijft is om alle TCP-verzoeken om te leiden naar poort 888 en de regel op te slaan in iptables

root@debian9:~# iptables -t nat -A PREROUTING -s 192.168.201.0/24 -p tcp -j REDIRECT --to-ports 888

root@debian9:~# iptables-save > /etc/iptables/rules.v4

13. Om de kanaalbandbreedte uit te breiden, kunt u meerdere proxyservers tegelijk gebruiken. Het totaal moet 1000 zijn. Nieuwe verbindingen worden tot stand gebracht met een waarschijnlijkheid van 0.2, 0.2, 0.2, 0.2, 0,1, 0,1 met de opgegeven proxyservers.

Opmerking: als we een webproxy hebben, moeten we in plaats van sokken5 connect schrijven, als sokken4, dan sokken4 (socks4 ONDERSTEUNT GEEN INLOGGEN/WACHTWOORDAUTHORISATIE!)

Voorbeeldconfiguratie van transparante proxyserver nr. 2demon
pidbestand /home/joke/proxy/3proxy.pid
nserver 8.8.8.8
nscache 65536
maxconn 500
time-outs 1 5 30 60 180 1800 16 60
log /home/joke/proxy/logs/3proxy.log D
logformaat "- +_L%t.%. %N.%p %E %U %C:%c %R:%r %O %I %h %T"
draaien 3
doorspoelen
alleen authentiseren
dnspr
toestaan ​​*

ouder 200 sokken5 IP_ADDRESS_EXTERNAL_PROXY#1 3128 tester 1234
ouder 200 sokken5 IP_ADDRESS_EXTERNAL_PROXY#2 3128 tester 1234
ouder 200 sokken5 IP_ADDRESS_EXTERNAL_PROXY#3 3128 tester 1234
ouder 200 sokken5 IP_ADDRESS_EXTERNAL_PROXY#4 3128 tester 1234
ouder 100 sokken5 IP_ADDRESS_EXTERNAL_PROXY#5 3128 tester 1234
ouder 100 sokken5 IP_ADDRESS_EXTERNAL_PROXY#6 3128 tester 1234

plug-in /opt/proxy/3proxy-0.8.12/src/TransparentPlugin.ld.so transparante_plugin
tcppm -i0.0.0.0 888 127.0.0.1 11111

NAT + Transparent Proxy-configuratie instellen en uitvoeren

In deze configuratie gebruiken we het gebruikelijke NAT-mechanisme met selectieve of volledig transparante proxying van individuele adressen of subnetten. Interne netwerkgebruikers zullen met bepaalde diensten/subnetten werken zonder zelfs maar te beseffen dat ze via een proxy werken. Alle https-verbindingen werken prima, er hoeven geen certificaten te worden gegenereerd/vervangen.

Laten we eerst beslissen welke subnetten/services we willen proxyen. Laten we aannemen dat externe proxy's zich bevinden waar een dienst als pandora.com actief is. Nu moet het nog de subnetten/adressen bepalen.

1. Pingen

root@debian9:~# ping pandora.com
PING pandora.com (208.85.40.20) 56(84) bytes aan gegevens.

2. Typ BGP 208.85.40.20 in Google

Laten we naar de site gaan bgp.he.net/net/208.85.40.0/24#_netinfo
Het is duidelijk dat het subnet dat ik zoek AS40428 Pandora Media, Inc. is

bgp.he.net/net/208.85.40.0/24#_netinfo

V4-voorvoegsels openen

bgp.he.net/AS40428#_prefixes

Hier zijn de vereiste subnetten!

199.116.161.0/24
199.116.162.0/24
199.116.164.0/23
199.116.164.0/24
199.116.165.0/24
208.85.40.0/24
208.85.41.0/24
208.85.42.0/23
208.85.42.0/24
208.85.43.0/24
208.85.44.0/24
208.85.46.0/23
208.85.46.0/24
208.85.47.0/24

3. Om het aantal subnetten te verminderen, moet u aggregatie uitvoeren. Ga naar de site ip-calculator.ru/aggregaat en kopieer onze lijst daarheen. Als resultaat: 6 subnetten in plaats van 14.

199.116.161.0/24
199.116.162.0/24
199.116.164.0/23
208.85.40.0/22
208.85.44.0/24
208.85.46.0/23

4. Duidelijke iptables-regels

root@debian9:~# iptables -F
root@debian9:~# iptables -X
root@debian9:~# iptables -t nat -F
root@debian9:~# iptables -t nat -X

Schakel het forward- en NAT-mechanisme in

root@debian9:~# echo 1 > /proc/sys/net/ipv4/ip_forward
root@debian9:~# iptables -A FORWARD -i enp0s3 -o enp0s8 -j ACCEPT
root@debian9:~# iptables -A FORWARD -i enp0s8 -o enp0s3 -j ACCEPT
root@debian9:~# iptables -t nat -A POSTROUTING -o enp0s3 -s 192.168.201.0/24 -j MASQUERADE

Om ervoor te zorgen dat doorsturen permanent wordt ingeschakeld na opnieuw opstarten, gaan we het bestand wijzigen

root@debian9:~# nano /etc/sysctl.conf

En verwijder het commentaar op de regel

net.ipv4.ip_forward = 1

Ctrl+X om het bestand op te slaan

5. We verpakken pandora.com-subnetten in een proxy

root@debian9:~# iptables -t nat -A PREROUTING -s 192.168.201.0/24 -d 199.116.161.0/24,199.116.162.0/24,199.116.164.0/23,208.85.40.0/22,208.85.44.0/24,208.85.46.0/23 -p tcp -j REDIRECT --to-ports 888

6. Laten we ons aan de regels houden

root@debian9:~# iptables-save > /etc/iptables/rules.v4

Instellen en uitvoeren van de Transparent Proxy via routerconfiguratie

In deze configuratie kan de transparante proxyserver een afzonderlijke pc zijn of een virtuele machine achter een thuis-/bedrijfsrouter. Het volstaat om statische routes op de router of apparaten te registreren en het hele subnet zal een proxy gebruiken zonder dat er aanvullende instellingen nodig zijn.

BELANGRIJK! Het is noodzakelijk dat onze gateway een statisch IP-adres ontvangt van de router, of is geconfigureerd om zelf statisch te zijn.

1. Configureer een statisch gateway-adres (enp0s3-adapter)

root@debian9:~# nano /etc/network/interfaces

/etc/network/interfaces bestand# Dit bestand beschrijft het netwerk interfaces beschikbaar zijn op uw systeem
# En hoe ze te activeren. Voor meer informatie, zie interfaces (5).

bron /etc/network/interfaces.d/*

# De loopback netwerkinterface
auto-lo
iface lo inet loopback

# De primaire netwerkinterface
allow-hotplug enp0s3
iface enp0s3 inet statisch
adres 192.168.23.2
netmask 255.255.255.0
192.168.23.254 gateway

# De secundaire netwerkinterface
allow-hotplug enp0s8
iface enp0s8 inet statisch
adres 192.168.201.254
netmask 255.255.255.0

2. Toestaan ​​dat apparaten uit het 192.168.23.0/24-subnet proxying gebruiken

root@debian9:~# iptables -t nat -A PREROUTING -s 192.168.23.0/24 -d 199.116.161.0/24,199.116.162.0/24,199.116.164.0/23,208.85.40.0/22,208.85.44.0/24,208.85.46.0/23 -p tcp -j REDIRECT --to-ports 888

3. Laten we ons aan de regels houden
root@debian9:~# iptables-save > /etc/iptables/rules.v4

4. Laten we subnetten op de router registreren

Routernetwerklijst199.116.161.0 255.255.255.0 192.168.23.2
199.116.162.0 255.255.255.0 192.168.23.2
199.116.164.0 255.255.254.0 192.168.23.2
208.85.40.0 255.255.252.0 192.168.23.2
208.85.44.0 255.255.255.0 192.168.23.2
208.85.46.0 255.255.254.0 192.168.23.2

Gebruikte materialen/middelen

1. Officiële website van het 3proxy-programma 3proxy.ru

2. Instructies voor het installeren van 3proxy vanaf de broncode www.ekzorchik.ru/2015/02/how-to-take-your-socks-proxy

3. 3proxy-ontwikkelingstak op GitHub github.com/z3APA3A/3proxy/issues/274

Bron: www.habr.com

Voeg een reactie