~crass/proxychains-ng/daily-packaging

« back to all changes in this revision

Viewing changes to debian/proxychains4.1

  • Committer: crass
  • Date: 2013-06-24 03:11:45 UTC
  • Revision ID: crass@crass-ideapad-z570-20130624031145-3zz01lnstkufxib2
Initial packaging commit

Show diffs side-by-side

added added

removed removed

Lines of Context:
 
1
.TH "proxychains" "1" "2.0" "<Net Creature>" ""
 
2
.SH "NAME"
 
3
.LP 
 
4
ProxyChains \- redirect connections through proxy servers
 
5
 
 
6
.SH "SYNTAX"
 
7
.LP 
 
8
proxychains <\fIprogram\fP>
 
9
.SH "DESCRIPTION"
 
10
.LP 
 
11
This program forces any tcp connection made by any given tcp client to follow through proxy (or proxy chain). It is a kind of proxifier.
 
12
.LP 
 
13
It acts like sockscap / premeo / eborder driver (intercepts TCP calls).
 
14
.LP 
 
15
This version (2.0) supports SOCKS4, SOCKS5 and HTTP CONNECT proxy servers.
 
16
Auth\-types: socks \- "user/pass" , http \- "basic".
 
17
.LP 
 
18
When to use it ?
 
19
 
 
20
1) When the only way to get "outside" from your LAN is through proxy server.
 
21
 
 
22
2) When you are behind restrictive firewall which filters outgoing connections to some ports.
 
23
 
 
24
3) When you want to use two (or more) proxies in chain:
 
25
.br 
 
26
like: your_host <\-\-> proxy1 <\-\-> proxy2 <\-\-> target_host
 
27
.br 
 
28
 
 
29
4) When you want to "proxify" some programs with no proxy support built\-in (like telnet).
 
30
 
 
31
5) When you dont want to pay for eBorder / premeo socks driver :)
 
32
.LP 
 
33
Some cool features:
 
34
.br 
 
35
* This program can mix different proxy types in the same chain
 
36
 
 
37
like: your_host <\-\->socks5 <\-\-> http <\-\-> socks4 <\-\-> http <\-\-> target_host
 
38
 
 
39
* Different chaining options supported
 
40
        like:  take random proxy from the list.
 
41
        or :   chain proxies in exact order
 
42
        or :   chain proxies in dynamic order (smart exclude dead proxies from chain)
 
43
 
 
44
*You can use it with any TCP client application, even network scanners. yes, yes \- you can make portscan via proxy (or chained proxies) for example with Nmap scanner by fyodor (www.insecure.org/nmap).
 
45
 
 
46
proxychains nmap \-sT \-PO \-p 80 \-iR  (find some webservers through proxy)
 
47
 
 
48
.LP 
 
49
NOTE: to run suid/sgid programs(like ssh) through proxychains you have to be root
 
50
.SH "FILES"
 
51
.LP 
 
52
proxychains looks for config file in following order:
 
53
.TP 
 
54
 ./proxychains.conf
 
55
.TP 
 
56
 $(HOME)/.proxychains/proxychains.conf
 
57
.TP 
 
58
 /etc/proxychains.conf
 
59
.LP 
 
60
see more in /etc/proxychains.conf
 
61
 
 
62
.SH "EXAMPLES"
 
63
.LP 
 
64
To run this program the standard way type:
 
65
.LP 
 
66
proxychains telnet targethost.com
 
67
.LP 
 
68
in this example it will run telnet through proxy(or chained proxies) specified by proxychains.conf
 
69
.SH "COPYING"
 
70
proxychains is distributed under the GNU General Public License.  (GPL 2.0 or greater).
 
71
.SH "AUTHORS"
 
72
.LP 
 
73
Net Creature, Proxy Labs
 
74
.br 
 
75
<http://proxychains.sourceforge.net>