ฉันเพิ่งเห็นวิดีโอที่ NetworkChuck ตั้งชื่อว่า "เรียนรู้การแฮ็ก อย่าทำผิดพลาด!! (ซ่อนตัวเองด้วย Kali Linux และ ProxyChains)" และฉันก็อยากลองดู ฉันกำหนดค่าไฟล์เหมือนกันทุกประการและพบพร็อกซีบางตัวและเขียนไว้ในไฟล์:
proxychains.conf เวอร์ชัน 3.1
#
# HTTP, SOCKS4, SOCKS5 proxifier อุโมงค์พร้อม DNS
#
# ตัวเลือกด้านล่างระบุวิธีปฏิบัติต่อ ProxyList
# ควรมีเพียงตัวเลือกเดียวที่ไม่ควรแสดงความคิดเห็นในเวลา
# มิฉะนั้นตัวเลือกที่ปรากฏสุดท้ายจะได้รับการยอมรับ
#
ไดนามิก_เชน
#
# ไดนามิก - การเชื่อมต่อแต่ละครั้งจะทำผ่านพร็อกซีแบบลูกโซ่
# พร็อกซีทั้งหมดถูกล่ามโซ่ตามลำดับที่ปรากฏในรายการ
# อย่างน้อยหนึ่งพร็อกซีต้องออนไลน์เพื่อเล่นแบบลูกโซ่
# (ข้ามพรอกซีที่ตายแล้ว)
# มิฉะนั้น EINTR จะถูกส่งกลับไปยังแอป
#
#เข้มงวด_โซ่
#
# เข้มงวด - การเชื่อมต่อแต่ละครั้งจะทำผ่านพร็อกซี่ที่ถูกล่ามโซ่
# พร็อกซีทั้งหมดถูกล่ามโซ่ตามลำดับที่ปรากฏในรายการ
# ผู้รับมอบฉันทะทั้งหมดต้องออนไลน์เพื่อเล่นแบบลูกโซ่
# มิฉะนั้น EINTR จะถูกส่งกลับไปยังแอป
#
#random_chain
#
# สุ่ม - การเชื่อมต่อแต่ละครั้งจะทำผ่านพร็อกซีแบบสุ่ม
# (หรือ proxy chain ดูที่ chain_len) จากรายการ
# ตัวเลือกนี้เหมาะสำหรับทดสอบ IDS ของคุณ :)
# สมเหตุสมผลเฉพาะเมื่อ Random_chain
#chain_len = 2
# โหมดเงียบ (ไม่มีเอาต์พุตจากไลบรารี)
#โหมดเงียบ
# คำขอ Proxy DNS - ไม่มีการรั่วไหลของข้อมูล DNS
proxy_dns
# หมดเวลาบางส่วนในหน่วยมิลลิวินาที
tcp_read_time_out 15,000
tcp_connect_time_out 8000
# รูปแบบ ProxyList
# ประเภทพอร์ตโฮสต์ [รหัสผ่านผู้ใช้]
# (ค่าคั่นด้วย 'แท็บ' หรือ 'ว่าง')
#
#
# ตัวอย่าง:
#
#socks5 192.168.67.78 1080 ความลับ
# http 192.168.89.3 8080 justu ซ่อนอยู่
#socks4 192.168.1.49 1080
#http 192.168.39.93 8080
#
#
# ประเภทพร็อกซี: http, ถุงเท้า 4, ถุงเท้า 5
# ( รองรับประเภทการรับรองความถูกต้อง: "basic"-http "user/pass"-socks )
#
[รายชื่อผู้รับมอบฉันทะ]
#เพิ่มตัวแทนที่นี่ ...
#ใจร้าย
# ตั้งค่าเริ่มต้นเป็น "tor"
#socks4 127.0.0.1 9050
ถุงเท้า5 72.49.49.11 31034
และฉันพิมพ์ "proxychains firefox google.com" แต่เมื่อฉันพยายามค้นหา "IP ของฉันคืออะไร" มันแสดง IP สาธารณะมาตรฐานของฉันแทนที่จะเป็นที่อยู่ IP พร็อกซี มีปัญหาใด ๆ ที่ฉันทำขณะกำหนดค่าไฟล์หรือไม่