InggrisPerancisSpanyol

Ad


favorit OnWorks

cntlm - Online di Cloud

Jalankan cntlm di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows, atau emulator online MAC OS

Ini adalah perintah cntlm yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


cntlm - mengautentikasi proxy HTTP(S) dengan tunneling dan akselerasi TCP/IP

RINGKASAN


cntlm [ -AaBcDdFfgHhILlMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... tuan rumahN pelabuhanN

DESKRIPSI


Cntlm adalah NTLM/NTLM SR/NTLMv2 mengautentikasi proxy HTTP. Itu berdiri di antara Anda
aplikasi dan proxy perusahaan, menambahkan otentikasi NTLM on-the-fly. Kamu bisa
tentukan beberapa proxy "induk" dan Cntlm akan mencoba satu demi satu hingga salah satu berhasil. Semua
koneksi auth'd di-cache dan digunakan kembali untuk mencapai efisiensi tinggi. Arahkan saja aplikasi Anda
setting proxy di Cntlm, isikan cntlm.conf (cntlm.ini) dan siap anda lakukan. Ini adalah
berguna di Windows, tetapi penting untuk OS non-Microsoft. Alamat IP proxy dapat berupa
ditentukan melalui CLI (host1: port1 untuk hostN: portN) atau file konfigurasi.

Pilihan lain adalah memiliki cntlm mengotentikasi koneksi web lokal Anda tanpa orang tua
proxy. Ini dapat bekerja dalam mode yang berdiri sendiri, seperti Squid atau ISA. Secara default, semua
permintaan diteruskan ke proxy induk, tetapi pengguna dapat mengatur daftar "NoProxy", daftar
URL pencocokan pola wild-card, rute antara mode langsung dan maju. Cntlm bisa
juga mengenali ketika semua proxy perusahaan Anda tidak tersedia dan beralih ke stand-alone
mode secara otomatis (dan kemudian kembali lagi). Selain WWW dan pROXY autentikasi, cntlm
menyediakan fitur berguna yang memungkinkan pengguna memigrasikan laptop mereka antara kantor dan rumah
tanpa mengubah pengaturan proxy di aplikasi mereka (menggunakan cntlm sepanjang waktu). Cntlm
juga mengintegrasikan penerusan port TCP/IP transparan (tunneling). Setiap terowongan membuka yang baru
mendengarkan soket pada mesin lokal dan dan meneruskan semua koneksi ke host target
di belakang proxy induk. Alih-alih terowongan seperti SSH ini, pengguna juga dapat memilih yang terbatas
antarmuka SOCKS5.

Core cntlm fungsinya mirip dengan NTLMAPS akhir, tetapi hari ini, cntlm telah berevolusi dengan cara
melebihi apa pun yang dapat ditawarkan oleh aplikasi lain jenis ini. Daftar fitur di bawah ini
berbicara sendiri. Cntlm memiliki banyak fitur keamanan/privasi seperti NTLMv2 dukungan dan
perlindungan kata sandi - dimungkinkan untuk mengganti hash kata sandi (yang dapat diperoleh
menggunakan -H) sebagai pengganti kata sandi yang sebenarnya atau untuk memasukkan kata sandi secara interaktif (pada
start-up atau melalui terjemahan auth HTTP "dasar"). Jika kata sandi plaintext digunakan, itu adalah
secara otomatis di-hash selama startup dan semua jejaknya dihapus dari proses
ingatan.

Selain penggunaan minimal sumber daya sistem, cntlm mencapai throughput yang lebih tinggi pada a
tautan yang diberikan. Dengan melakukan caching koneksi yang diautentikasi, ia bertindak sebagai akselerator HTTP; Ini
cara, jabat tangan autentikasi 5 arah untuk setiap koneksi dihilangkan secara transparan, menyediakan
akses langsung sebagian besar waktu. Cntlm tidak pernah men-cache badan permintaan/balasan di memori, di
faktanya, tidak ada lalu lintas yang dihasilkan kecuali untuk pertukaran header auth hingga klien <->
koneksi server sepenuhnya dinegosiasikan. Hanya kemudian transfer data nyata terjadi. Cntlm is
ditulis dalam C yang dioptimalkan dan dengan mudah mencapai respons lima belas kali lebih cepat daripada yang lain.

Contoh dari cntlm dibandingkan dengan NTLMAPS: cntlm memberikan rata-rata 76 kB/s dengan penggunaan CPU puncak sebesar
0.3% sedangkan dengan NTLMAPS rata-rata 48 kB/s dengan CPU puncak pada 98% (Pentium M 1.8 GHz). NS
perbedaan ekstrim dalam penggunaan sumber daya adalah salah satu dari banyak manfaat penting untuk penggunaan laptop.
Konsumsi memori puncak (beberapa situs kompleks, 50 koneksi/utas paralel; nilai
dalam KiB):

VSZ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Bagian yang tidak terpisahkan dari pengembangan adalah pembuatan profil dan penyaringan manajemen memori menggunakan
Valgrid. Distribusi sumber berisi file bernama valgrind.txt, di mana Anda dapat melihat
laporan mengkonfirmasi nol kebocoran, tidak ada akses ke memori yang tidak terisi, tidak ada penggunaan
data yang tidak diinisialisasi - semua ditelusuri ke setiap instruksi yang ditiru di virtual Valgrind
CPU selama masa produksi khas proxy.

PILIHAN


Sebagian besar opsi dapat diatur sebelumnya dalam file konfigurasi. Menentukan opsi lebih dari sekali
bukan kesalahan, tapi cntlm mengabaikan semua kejadian kecuali yang terakhir. Ini tidak berlaku
untuk opsi seperti -L, yang masing-masing membuat instance baru dari beberapa fitur. Cntlm dapat
dibangun dengan file konfigurasi hardcoded (misalnya /etc/cntlm.conf), yang selalu dimuat,
jika memungkinkan. Lihat -c opsi tentang cara mengganti beberapa atau semua pengaturannya.

penggunaan -h untuk melihat opsi yang tersedia dengan deskripsi singkat.

-A IP/topeng (Mengizinkan)
Izinkan aturan ACL. Bersama dengan -D (Tolak) itu adalah dua aturan yang diizinkan di ACL
aturan. Lebih biasa memiliki ini di file konfigurasi, tapi Cntlm berikut
premis bahwa Anda dapat melakukan hal yang sama pada baris perintah seperti yang Anda dapat menggunakan
berkas konfigurasi. Kapan Cntlm menerima permintaan koneksi, memutuskan apakah akan mengizinkan
atau menyangkalnya. Semua aturan ACL disimpan dalam daftar dalam urutan yang sama seperti yang ditentukan.
Cntlm kemudian berjalan daftar dan yang pertama IP/topeng aturan yang sesuai dengan permintaan
alamat sumber diterapkan. NS masker dapat berupa angka dari 0 hingga 32, di mana 32 adalah
default (itu adalah kecocokan IP yang tepat). Notasi ini juga dikenal sebagai CIDR. jika kamu mau
untuk mencocokkan semuanya, gunakan 0/0 atau asteriks. ACL pada pengambilan baris perintah
diutamakan daripada yang ada di file konfigurasi. Dalam kasus seperti itu, Anda akan melihat info tentang
bahwa di log (di antara daftar opsi yang tidak digunakan). Di sana Anda juga dapat melihat peringatan
tentang kemungkinan spesifikasi subnet yang salah, saat itulah IP bagian memiliki lebih banyak bit daripada
Anda menyatakan dengan masker (misalnya 10.20.30.40/24 harus 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Otorisasi)
Jenis Autentikasi. NTLM(v2) terdiri dari satu atau dua respons hash, NT dan LM
atau NTLM2SR atau NTv2 dan LMv2, yang dihitung dari hash kata sandi. Setiap
respon menggunakan algoritma hashing yang berbeda; ketika jenis respons baru ditemukan,
algoritma yang lebih kuat digunakan. Saat pertama kali menginstal cntlm, temukan yang terkuat
yang cocok untuk Anda (sebaiknya menggunakan -M). Di atas mereka terdaftar dari yang terkuat hingga
terlemah. Server yang sangat lama atau proxy HW khusus mungkin tidak dapat memproses
apa pun kecuali LM. Jika tidak ada yang berfungsi, lihat opsi flag kompatibilitas -F atau kirim
sebuah Permintaan Dukungan.

PENTING: Meskipun NTLMv2 tidak diadopsi secara luas (yaitu ditegakkan), NTLMvXNUMX didukung
pada semua Windows sejak NT 4.0 SP4. Itu untuk a sangat panjang waktu! Saya sangat menyarankan
Anda menggunakannya untuk melindungi kredensial Anda secara online. Anda juga harus mengganti plaintext
Kata Sandi opsi dengan hash Lulus[NTLMv2|NT|LM] setara. NTLMv2 adalah yang paling banyak dan
mungkin satu-satunya otentikasi aman dari keluarga NTLM.

-B (NTLMToBasic)
Opsi ini mengaktifkan "NTLM-to-basic", yang memungkinkan Anda untuk menggunakannya cntlm untuk beberapa
pengguna. Harap dicatat bahwa semua keamanan NTLM hilang dengan cara ini. Otentikasi dasar hanya menggunakan
algoritme penyandian sederhana untuk "menyembunyikan" kredensial Anda dan cukup mudah untuk
mengendus mereka.

PENTING: Protokol HTTP jelas memiliki sarana untuk menegosiasikan otorisasi sebelumnya
membiarkan Anda lewat, tetapi TCP/IP tidak (yaitu port terbuka adalah port terbuka). Jika Anda menggunakan
NTLM-to-basic dan JANGAN tentukan beberapa nama pengguna/kata sandi dalam file konfigurasi,
Anda pasti akan kehilangan fitur tunneling, karena cntlm sendiri tidak akan tahu
kredensial.

Karena identifikasi NTLM memiliki setidaknya tiga bagian (nama pengguna, kata sandi, domain)
dan otentikasi dasar menyediakan bidang hanya untuk dua (nama pengguna, kata sandi), Anda
harus menyelundupkan bagian domain di suatu tempat. Anda dapat mengatur Domain config/cmd-line
parameter, yang kemudian akan digunakan untuk semua pengguna, yang tidak menentukan domain mereka sebagai
bagian dari nama pengguna. Untuk melakukan itu dan mengganti pengaturan domain global, gunakan ini
alih-alih nama pengguna biasa dalam dialog kata sandi: "domain\nama pengguna".

-c
File konfigurasi. Opsi baris perintah, jika digunakan, ganti opsi tunggalnya atau
ditambahkan di bagian atas daftar untuk multi opsi (terowongan, proxy induk, dll)
dengan pengecualian ACL, yang sepenuhnya ditimpa. Menggunakan / dev / null untuk
nonaktifkan file konfigurasi apa pun.

-D IP/topeng (Membantah)
Tolak aturan ACL. Lihat opsi -A atas.

-d (Domain)
Domain atau grup kerja akun proxy. Nilai ini juga dapat ditentukan sebagai
bagian dari nama pengguna dengan -u.

-F (Bendera)
Bendera otentikasi NTLM. Opsi ini penilai halus dan saya tidak merekomendasikan untuk
ubah nilai bawaan bawaan kecuali jika Anda tidak berhasil dengan auth proxy proxy induk
dan mencoba deteksi otomatis ajaib (-M) dan semua nilai yang mungkin untuk Auth Option
(-a). Ingat bahwa setiap kombinasi hash NT/LM membutuhkan flag yang berbeda. Ini
opsi adalah semacam "penggantian manual" yang lengkap dan Anda harus menghadapinya
dirimu sendiri.

-f Jalankan di konsol sebagai pekerjaan latar depan, jangan bercabang ke latar belakang. Dalam mode ini, semua
pesan syslog akan digaungkan ke konsol (pada platform yang mendukung syslog
opsi LOG_PERROR). Meskipun cntlm terutama dirancang sebagai daemon UNIX klasik
dengan syslogd logging, menyediakan mode verbose rinci tanpa melepaskan dari
terminal pengontrol; Lihat -v. Bagaimanapun, semua pesan kesalahan dan diagnostik adalah
selalu dikirim ke logger sistem.

-G (ISAScannerAgen)
Pencocokan Agen-Pengguna (tidak peka huruf besar/kecil) untuk plugin trans-isa-scan (lihat -S untuk
penjelasan). Kecocokan positif mengidentifikasi permintaan (aplikasi) yang
plugin harus diaktifkan tanpa mempertimbangkan ukuran unduhan (lihat -S). Kamu
bisa menggunakan karakter wildcard shell, yaitu "*", "?" dan "[]". Jika digunakan tanpa -S or
ISAScannerUkuran, yang max_size_in_kb diatur secara internal hingga tak terbatas, jadi plugin
akan aktif HANYA untuk Agen-Pengguna yang dipilih, terlepas dari ukuran unduhan.

-g (Gerbang)
Modus gerbang, cntlm mendengarkan di semua antarmuka jaringan. Defaultnya adalah mengikat saja
putaran balik. Dengan begitu, hanya proses lokal yang dapat terhubung ke cntlm. Dalam mode gerbang
meskipun, cntlm mendengarkan di semua antarmuka dan dapat diakses oleh mesin lain di
jaringan. Harap dicatat bahwa dengan opsi ini urutan baris perintah penting ketika
menentukan proxy atau terowongan port lokal (mendengarkan). Mereka yang diposisikan sebelum itu akan
ikat hanya loopback; yang setelahnya akan menjadi publik.
PENTING: Semua hal di atas hanya berlaku untuk port lokal yang tidak Anda lakukan
tentukan alamat sumber apa pun. Jika Anda melakukannya, cntlm mencoba untuk mengikat port yang diberikan hanya pada
antarmuka yang ditentukan (atau lebih tepatnya alamat IP).

-H Gunakan opsi ini untuk mendapatkan hash untuk konfigurasi tanpa kata sandi. Dalam mode ini, cntlm
mencetak hasil dan keluar. Anda cukup menyalin & menempel langsung ke file konfigurasi.
Anda harus menggunakan opsi ini dengan eksplisit -u dan -d, karena beberapa hash termasuk
nama pengguna dan nama domain dalam perhitungan. Lihat -a untuk keamanan
rekomendasi.

-h Tampilkan bantuan (opsi yang tersedia dengan deskripsi singkat) dan keluar.

-I Perintah kata sandi interaktif. Pengaturan kata sandi apa pun dari baris perintah atau konfigurasi
file diabaikan dan prompt kata sandi dikeluarkan. Gunakan opsi ini hanya dari shell.

-L [ :] : : (Terowongan)
Definisi terowongan. Sintaksnya sama dengan penerusan lokal OpenSSH (-L),
dengan awalan opsional baru, sedih - alamat IP sumber untuk mengikat pelabuhan untuk.
Cntlm akan mendengarkan koneksi masuk di port lokal pelabuhan, meneruskan
setiap koneksi baru melalui proxy induk ke hantu:laporkan (mengotentikasi pada
perjalanan). Opsi ini dapat digunakan beberapa kali untuk jumlah terowongan yang tidak terbatas,
dengan atau tanpa sedih pilihan. Lihat -g untuk detail tentang pelabuhan lokal
mengikat ketika sedih tidak digunakan.

Harap dicatat bahwa banyak proxy perusahaan tidak mengizinkan koneksi ke port lain
dari 443 (https), tetapi jika Anda menjalankan layanan target pada port ini, Anda harus
aman. Terhubung ke HTTPS "selalu" diizinkan, jika tidak, tidak ada yang bisa
jelajahi situs https://. Bagaimanapun, coba dulu jika Anda dapat membuat koneksi
melalui terowongan, sebelum Anda mengandalkannya. Fitur ini melakukan pekerjaan yang sama dengan alat
'like' kotrek(1), tetapi alih-alih berkomunikasi melalui terminal, cntlm menyimpannya
TCP / IP.

-l [ :] (Mendengarkan)
Pelabuhan lokal untuk cntlm layanan proxy. Gunakan nomor yang Anda pilih di sini dan
nama host dari mesin yang sedang berjalan cntlm (mungkin localhost) sebagai pengaturan proxy di
browser Anda dan/atau lingkungan. Sebagian besar aplikasi (termasuk konsol) mendukung
gagasan proxy untuk terhubung ke host lain. Pada POSIX, atur yang berikut:
variabel untuk digunakan misalnya wget(1) tanpa kesulitan apapun (isi alamat sebenarnya dari
cntlm):

$ ekspor ftp_proxy=http://localhost: 3128
$ ekspor http_proxy=$ftp_proxy
$ ekspor https_proxy=$ftp_proxy

Anda dapat memilih untuk menjalankan layanan proxy di lebih dari satu port, dalam hal ini saja
gunakan opsi ini sebanyak yang diperlukan. Tapi tidak seperti definisi terowongan, cntlm
gagal memulai jika tidak dapat mengikat semua port layanan proxy. Port layanan proxy
juga dapat diikat secara selektif. Menggunakan sedih untuk memilih alamat IP sumber untuk mengikat
pelabuhan ke. Ini memungkinkan Anda, misalnya, untuk menjalankan layanan pada port yang berbeda untuk
subnet A dan B dan membuatnya tidak terlihat untuk subnet C. Lihat -g untuk detailnya
tentang pengikatan pelabuhan lokal ketika sedih tidak digunakan.

-M
Jalankan deteksi dialek NTLM ajaib. Dalam mode ini, cntlm mencoba beberapa pekerjaan yang diketahui
preset terhadap proxy Anda. Permintaan penyelidikan dibuat untuk yang ditentukan testurl, dengan
hash terkuat akan lebih dulu. Setelah selesai, pengaturan untuk yang paling aman
pengaturan dicetak. Meskipun deteksi akan memberi tahu Anda yang mana dan bagaimana menggunakannya Auth,
Flags dan opsi hash kata sandi, Anda harus mengonfigurasi setidaknya kredensial Anda
dan alamat proxy terlebih dahulu. Anda dapat gunakan -I untuk memasukkan kata sandi Anda secara interaktif.

-N [, (Tanpa Proksi)
Hindari proxy induk untuk nama host ini. Semua URL yang cocok akan diproksi
langsung by cntlm sebagai proxy yang berdiri sendiri. Cntlm mendukung otentikasi WWW dalam hal ini
mode, sehingga memungkinkan Anda mengakses situs intranet lokal dengan NTLM perusahaan
autentikasi. Mudah-mudahan, Anda tidak membutuhkan MSIE tervirtualisasi itu lagi. :)

-O [ :] (SOCKS5Proksi)
Aktifkan proxy SOCKS5 dan dengarkan di port lokal nomor_port (spesifikasi IP sumber adalah
juga mungkin, seperti semua opsi). Secara default, tidak akan ada batasan sebagai
kepada siapa yang dapat menggunakan layanan ini. Beberapa klien bahkan tidak mendukung otentikasi SOCKS5
(misalnya hampir semua browser). Jika Anda ingin menerapkan otentikasi, gunakan -R atau yang
opsi setara, SOCKS5Pengguna. Seperti halnya penerowongan port, terserah proxy induk
apakah itu akan mengizinkan koneksi ke host: port yang diminta. Fitur ini dapat
digunakan dengan kaos kaki(1) untuk membuat sebagian besar aplikasi TCP/IP melalui proxy daripada
langsung (hanya koneksi keluar yang akan berfungsi, tentu saja). Untuk membuat aplikasi berfungsi
tanpa server DNS, penting bahwa mereka tidak menyelesaikan sendiri, tetapi menggunakan
KAUS KAKI. Misalnya Firefox memiliki opsi ini tersedia melalui URI "about:config", nama kunci
network.proxy.socks_remote_dns, yang harus disetel ke benar. Proxy-tidak sadar
kaos kakiaplikasi ified, harus dikonfigurasi menggunakan alamat IP untuk mencegahnya
dari penyelesaian DNS.

-P
Buat file PID file pid saat startup. Jika file yang ditentukan ada, itu adalah
dipotong dan ditimpa. Opsi ini dimaksudkan untuk digunakan dengan mulai berhenti-
daemon(8) dan mekanisme servis lainnya. Harap dicatat bahwa file PID dibuat
SETELAH proses menjatuhkan hak istimewa dan garpunya. Ketika daemon selesai dengan bersih,
file tersebut dihapus.

-p (Kata sandi, lulusNT, ...)
Kata sandi akun proxy. Cntlm menghapus kata sandi dari memori, untuk membuatnya
tak terlihat di / proc atau dengan alat inspeksi seperti ps(1), tetapi cara yang lebih disukai untuk
pengaturan kata sandi adalah file konfigurasi. Untuk itu, Anda dapat menggunakan Kata Sandi
opsi (untuk teks biasa, format yang dapat dibaca manusia), atau "enkripsi" kata sandi Anda melalui -H
Dan kemudian gunakan LulusNTLMv2, LulusNT dan / atau LulusLM.

-R : (Pengguna SOCKS5)
Jika proxy SOCKS5 diaktifkan, opsi ini hanya dapat diakses oleh mereka yang
telah diotorisasi. Ini dapat digunakan beberapa kali, untuk membuat seluruh daftar
akun (pengguna yang diizinkan: kombinasi pass).

-S (Ukuran ISAScanner)
Mengaktifkan plugin untuk penanganan transparan pemindai ISA AV yang ditakuti, yang
mengembalikan halaman HTTP interaktif (menampilkan kemajuan pemindaian) alih-alih
file/data yang Anda minta, setiap kali rasanya ingin memindai isinya. Ini
perilaku lancang merusak setiap pengunduh otomatis, pembaru, dan pada dasarnya
SETIAP aplikasi mengandalkan unduhan (mis. wget, apt-get).

Parameter max_size_in_kb memungkinkan Anda untuk memilih ukuran unduhan maksimum yang Anda inginkan
ditangani oleh plugin (lihat di bawah mengapa Anda mungkin menginginkannya). Jika ukuran file
lebih besar dari ini, cntlm meneruskan Anda halaman interaktif, secara efektif menonaktifkan
plugin untuk unduhan itu. Nol berarti tidak ada batas. Menggunakan -G/Agen Pemindai ISAS untuk
mengidentifikasi aplikasi yang max_size_in_kb harus diabaikan (memaksa
plugin). Ia bekerja dengan mencocokkan header User-Agent dan diperlukan untuk misalnya wget,
apt-get dan yum, yang akan gagal jika responsnya adalah beberapa halaman HTTP, bukan
data yang diminta.

Cara kerjanya: klien meminta file, cntlm mendeteksi respons omong kosong ISA dan
menunggu tautan rahasia ke cache ISA, yang datang tidak lebih cepat dari file tersebut
diunduh dan dipindai oleh ISA. Baru kemudian bisa cntlm buat permintaan kedua untuk
file asli dan meneruskannya bersama dengan header yang benar ke klien. Klien
tidak timeout saat menunggu, b/c cntlm secara berkala mengirim ekstra
header "keepalive", tetapi pengguna mungkin merasa gugup karena tidak melihat bilah kemajuan
pindah. Ini tentu saja murni psikologis masalah, tidak ada bedanya jika cntlm or
browser Anda meminta file yang dipindai - Anda harus menunggu ISA untuk melakukan tugasnya dan
unduh kemudian. Anda hanya berharap melihat beberapa indikator kemajuan bergerak, itu saja
apa yang dilakukan halaman ISA: menampilkan hitungan mundur HTML.

Jika plugin tidak dapat mengurai halaman interaktif karena alasan tertentu (tidak diketahui
pemformatan, dll.), itu berhenti dan halaman diteruskan kepada Anda - tidak pernah "hilang".

Header keepalive disebut ISA-Scanner dan menunjukkan kemajuan ISA, misalnya:

HTTP / 1.1 200 OK
ISA-Scanner: 1000 dari 10000
ISA-Scanner: 2000 dari 10000
...

-r " : " (Header)
Substitusi tajuk. Setiap permintaan klien akan diproses dan header apa pun
didefinisikan menggunakan -r atau dalam file konfigurasi akan ditambahkan ke dalamnya. Jika
header sudah ada, nilainya akan diganti.

-s Membuat serial semua permintaan dengan tidak menggunakan utas bersamaan untuk proxy (tunneling masih
bekerja secara paralel). Ini memiliki dampak yang mengerikan pada kinerja dan hanya tersedia
untuk tujuan debugging. Saat digunakan dengan -v, ini menghasilkan log debug berurutan yang bagus,
di mana permintaan bergiliran.

-T
Digunakan dalam kombinasi dengan -v untuk menyimpan output debug ke dalam file jejak. Itu seharusnya
ditempatkan sebagai parameter pertama pada baris perintah. Untuk mencegah kehilangan data, itu
tidak pernah menimpa file yang ada. Anda harus memilih nama yang unik atau secara manual
hapus file lama.

-U
Saat dijalankan sebagai root, lakukan hal-hal yang memerlukan izin tersebut (baca konfigurasi, ikat
port, dll.) lalu segera hapus hak istimewa dan ubah ke uid. Parameter ini
dapat berupa nomor atau nama pengguna sistem. Jika Anda menggunakan nomor, baik uid dan gid of
proses akan diatur ke nilai ini; jika Anda menentukan nama pengguna, uid dan gid akan
diatur sesuai dengan uid pengguna dan gid utama seperti yang didefinisikan dalam / etc / passwd. Anda
harus menggunakan yang terakhir, mungkin menggunakan dedicated cntlm Akun. Seperti apapun
daemon, kamu adalah sangat disarankan untuk lari cntlm di bawah akun yang tidak memiliki hak istimewa.

-u [@ ] (Nama pengguna)
Akun proxy/nama pengguna. Domain juga bisa dimasukkan.

-v Cetak informasi debug. Secara otomatis mengaktifkan (-f).

-w (Stasiun kerja)
Nama NetBIOS Workstation. Jangan gunakan nama domain yang memenuhi syarat penuh (FQDN) di sini. Hanya
bagian pertama. Jika tidak ditentukan, cntlm mencoba mendapatkan nama host sistem dan jika
yang gagal, menggunakan "cntlm" - itu karena beberapa proxy memerlukan bidang ini tidak kosong.

KONFIGURASI


File konfigurasi pada dasarnya adalah file INI, kecuali tidak ada "=" antara kunci dan
nilai-nilai. Ini terdiri dari pasangan kata kunci dan nilai yang dipisahkan spasi. Selain itu,
ada bagian juga, mereka memiliki sintaks "[nama_bagian]" yang biasa. Komentar dimulai
dengan hash "#" atau titik koma ";" dan bisa di mana saja dalam file. Semuanya setelah
mark up sampai EOL komentar. Nilai dapat berisi karakter apa pun, termasuk spasi.
Kamu bisa gunakan tanda kutip ganda di sekitar nilai untuk mengatur string yang berisi karakter khusus
seperti spasi, tanda pagar, dll. Tidak ada urutan escape yang diperbolehkan dalam string yang dikutip.

Ada dua jenis kata kunci, lokal dan global. Opsi lokal menentukan otentikasi
detail per domain (atau lokasi). Kata kunci global berlaku untuk semua bagian dan proxy. Mereka
harus ditempatkan sebelum semua bagian, tetapi itu tidak perlu. Mereka adalah: Izinkan, Tolak,
Gateway, Dengar, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Semua kata kunci yang tersedia tercantum di sini, deskripsi lengkap ada di bagian OPSI:

mengizinkan [/ ]
Aturan izin ACL, lihat -A.

Auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Pilih kemungkinan kombinasi hash NTLM menggunakan parameter tunggal.

menyangkal [/ ]
Aturan penolakan ACL, lihat -A.

Domain
Nama domain/kelompok kerja akun proxy.

Flags
Bendera otentikasi NTLM. Lihat -F untuk rincian.

Pintu gerbang ya|tidak
Modus gerbang. Dalam file konfigurasi, urutan tidak masalah. Mode gerbang berlaku
sama untuk semua terowongan.

Header <headername: nilai>
Substitusi tajuk. Lihat -r untuk detail dan ingat, tidak ada kutipan.

Agen Pemindai ISAS
Karakter pengganti (*, ?, []) tidak peka huruf besar-kecil yang cocok dengan string Agen-Pengguna untuk
trans-isa-plugin. Jika Anda tidak mendefinisikan ISAScannerUkuran, secara internal diatur ke
infinity, yaitu menonaktifkan plugin untuk semua unduhan kecuali yang cocok dengan agen
yang. Lihat -G.

ISAScannerUkuran
Aktifkan plugin trans-isa-scan. Lihat -S untuk lebih.

Mendengarkan [ :]
Nomor port lokal untuk cntlmlayanan proxy. Lihat -l untuk lebih.

Kata Sandi
Kata sandi akun proxy. Seperti opsi lainnya, nilainya (kata sandi) dapat berupa
diapit dalam tanda kutip ganda (") jika mengandung karakter khusus seperti spasi,
tanda pon, dll.

LulusNTLMv2, lulusNT, LulusLM
Hash dari kata sandi akun proxy (lihat -H dan -a). Saat Anda ingin menggunakan hash
di konfigurasi (bukan kata sandi plaintext), masing-masing Auth pengaturan membutuhkan
pilihan yang berbeda:

Pengaturan | Memerlukan
--------------+-----------------
Auth NTLMv2 | LulusNTLMv2
Autentikasi NTLM2SR | LulusNT
Autentikasi NT | LulusNT
Otentikasi NTLM | PassNT + PassLM
Resmi LM | LulusLM

wakil
Proxy induk, yang memerlukan otentikasi. Sama seperti proxy pada baris perintah,
dapat digunakan lebih dari sekali untuk menentukan jumlah proxy yang berubah-ubah. Haruskah satu?
proxy gagal, cntlm otomatis berpindah ke yang berikutnya. Permintaan koneksi gagal
hanya jika seluruh daftar proxy dipindai dan (untuk setiap permintaan) dan ternyata
tidak sah. Baris perintah lebih diutamakan daripada file konfigurasi.

Tanpa Proxy , , ...
Hindari proxy induk untuk nama host ini. Semua URL yang cocok akan diproksi
langsung by cntlm sebagai proxy yang berdiri sendiri. Cntlm mendukung otentikasi WWW dalam hal ini
mode, sehingga memungkinkan Anda mengakses situs intranet lokal dengan NTLM perusahaan
autentikasi. Mudah-mudahan, Anda tidak membutuhkan MSIE tervirtualisasi itu lagi. :) Lihat -N
untuk lebih.

SOCKS5Proksi [ :]
Aktifkan proxy SOCKS5. Lihat -O untuk lebih.

SOCKS5Pengguna :
Buat akun proxy SOCKS5 baru. Lihat -R untuk lebih.

NTLMToBasic ya|tidak
Aktifkan/nonaktifkan otentikasi NTLM-to-basic. Lihat -B untuk lebih.

Terowongan [ :] : :
Definisi terowongan. Lihat -L untuk lebih.

Nama Pengguna
Nama akun proxy, tanpa kemungkinan untuk menyertakan nama domain (tanda 'at' adalah
ditafsirkan secara harfiah).

Workstation
Nama host workstation Anda.

Gunakan cntlm online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    NSIS: Sistem Instalasi Nullsoft Scriptable
    NSIS: Sistem Instalasi Nullsoft Scriptable
    NSIS (Instalasi Nullsoft Scriptable
    System) adalah open source profesional
    sistem untuk membuat penginstal Windows. Dia
    dirancang untuk menjadi kecil dan fleksibel
    sebagai mungkin...
    Unduh NSIS: Sistem Instal Nullsoft Scriptable
  • 2
    pass autentikasi
    pass autentikasi
    AuthPass adalah kata sandi sumber terbuka
    manajer dengan dukungan untuk yang populer dan
    Keepass terbukti (kdbx 3.x DAN kdbx 4.x ...
    Unduh authpass.dll
  • 3
    Zabbix
    Zabbix
    Zabbix adalah kelas perusahaan terbuka
    solusi pemantauan terdistribusi sumber
    dirancang untuk memantau dan melacak
    kinerja dan ketersediaan jaringan
    server, perangkat...
    Unduh Zabbix.dll
  • 4
    KDiff3
    KDiff3
    Repositori ini tidak lagi dipertahankan
    dan disimpan untuk tujuan arsip. Melihat
    https://invent.kde.org/sdk/kdiff3 for
    kode terbaru dan
    https://download.kde.o...
    Unduh KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX adalah GUI untuk
    USB Loader Waninkoko, berdasarkan
    libwiigui. Ini memungkinkan daftar dan
    meluncurkan game Wii, game Gamecube, dan
    homebrew di Wii dan WiiU...
    Unduh USBLoaderGX.dll
  • 6
    Burung api
    Burung api
    Firebird RDBMS menawarkan fitur ANSI SQL
    & berjalan di Linux, Windows &
    beberapa platform Unix. Fitur
    konkurensi & kinerja yang sangat baik
    & kekuasaan...
    Unduh Firebird.dll
  • Lebih banyak lagi »

Perintah Linux

Ad