IngleseFranceseSpagnolo

Ad


Favicon di OnWorks

cntlm - Online nel cloud

Esegui cntlm nel provider di hosting gratuito OnWorks su Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

Questo è il comando cntlm che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


cntlm - autenticazione del proxy HTTP(S) con tunneling TCP/IP e accelerazione

SINOSSI


cntlm [ -AaBcDdFfgHhILLlMPprSsTUuvw ] [ host1 port1 | host1:port1 ]... ospite N portoN

DESCRIZIONE


Cntlm è un proxy HTTP di autenticazione NTLM/NTLM SR/NTLMv2. Sta tra il tuo
applicazioni e il proxy aziendale, aggiungendo al volo l'autenticazione NTLM. Puoi
specificare diversi proxy "genitori" e Cntlm ne proverà uno dopo l'altro finché uno non funziona. Tutto
le connessioni auth'd vengono memorizzate nella cache e riutilizzate per ottenere un'elevata efficienza. Basta puntare le tue app
impostazioni del proxy su Cntlm, compila cntlm.conf (cntlm.ini) e sei pronto per farlo. Questo è
utile su Windows, ma essenziale per i sistemi operativi non Microsoft. Gli indirizzi IP proxy possono essere
specificato tramite CLI (host1:porta1 a hostN:portaN) o il file di configurazione.

Un'altra opzione è avere cntlm autentica le tue connessioni web locali senza alcun genitore
proxy. Può funzionare in modalità stand-alone, proprio come Squid o ISA. Per impostazione predefinita, tutto
le richieste vengono inoltrate ai proxy genitori, ma l'utente può impostare un elenco "NoProxy", un elenco di
URL che corrispondono a modelli di caratteri jolly, che instradano tra le modalità diretta e diretta. Cntlm può
riconosci anche quando tutti i tuoi proxy aziendali non sono disponibili e passa alla modalità stand-alone
modalità automaticamente (e poi di nuovo). A parte WWW ed DELEGA autenticazione, cntlm
fornisce una funzione utile che consente agli utenti di migrare i propri laptop tra lavoro e casa
senza modificare le impostazioni del proxy nelle loro applicazioni (usando cntlm tutto il tempo). Cntlm
integra anche il port forwarding TCP/IP trasparente (tunneling). Ogni tunnel ne apre uno nuovo
socket di ascolto sulla macchina locale e inoltra tutte le connessioni all'host di destinazione
dietro il proxy genitore. Invece di questi tunnel simili a SSH, l'utente può anche scegliere un limitato
Interfaccia SOCKS5.

Nucleo cntlm funzione era stata simile al tardo NTLMAPS, ma oggi, cntlm si è evoluto in modo
al di là di qualsiasi altra applicazione di questo tipo può offrire. L'elenco delle caratteristiche di seguito
parla da solo Cntlm ha molte funzioni di sicurezza/privacy come NTLMv2 supporto e
protezione con password - è possibile sostituire gli hash della password (che possono essere ottenuti
utilizzando -H) al posto della password effettiva o per inserire la password in modo interattivo (on
avvio o tramite traduzione di autenticazione HTTP "di base"). Se viene utilizzata una password in chiaro, lo è
hash automatico durante l'avvio e tutte le tracce di esso vengono rimosse dal processo
memoria.

Oltre all'utilizzo minimo delle risorse di sistema, cntlm raggiunge un rendimento maggiore su a
dato collegamento. Mettendo in cache le connessioni autenticate, funge da acceleratore HTTP; Questo
modo, l'handshake di autenticazione a 5 vie per ogni connessione viene eliminato in modo trasparente, fornendo
accesso immediato per la maggior parte del tempo. Cntlm non memorizza mai nella cache un corpo di richiesta/risposta in memoria, in
infatti non viene generato traffico se non per lo scambio di intestazioni di autenticazione fino a quando il client <->
la connessione al server è completamente negoziata. Solo allora avviene il vero trasferimento dei dati. Cntlm is
scritto in C ottimizzato e raggiunge facilmente risposte quindici volte più veloci rispetto ad altri.

Un esempio di cntlm rispetto a NTLMAPS: cntlm ha fornito una media di 76 kB/s con un utilizzo massimo della CPU di
0.3% mentre con NTLMAPS era in media 48 kB/s con CPU di picco al 98% (Pentium M 1.8 GHz). Il
l'estrema differenza nell'utilizzo delle risorse è uno dei tanti vantaggi importanti per l'uso del laptop.
Consumo di memoria di picco (diversi siti complessi, 50 connessioni/thread paralleli; valori
sono in KiB):

CMD RSS VSZ
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Parte intrinseca dello sviluppo è la profilazione e lo screening della gestione della memoria utilizzando
Valgrind. La distribuzione dei sorgenti contiene un file chiamato valgrind.txt, dove puoi vedere
il rapporto che conferma zero perdite, nessun accesso alla memoria non allocata, nessun utilizzo di
dati non inizializzati - tutti riconducibili a ciascuna istruzione emulata nel virtual . di Valgrind
CPU durante una tipica durata di produzione del proxy.

VERSIONI


La maggior parte delle opzioni può essere preimpostata in un file di configurazione. Specificare un'opzione più di una volta
non è un errore, ma cntlm ignora tutte le occorrenze tranne l'ultima. Questo non si applica
a opzioni come -L, ognuno dei quali crea una nuova istanza di alcune funzionalità. Cntlm può essere
costruito con un file di configurazione hardcoded (es. /etc/cntlm.conf), che è sempre caricato,
se possibile. Vedere -c opzione su come sovrascrivere alcune o tutte le sue impostazioni.

Usa il -h per vedere le opzioni disponibili con una breve descrizione.

-A IP/maschera (Permettere)
Consenti regola ACL. Insieme a -D (Nega) sono le due regole consentite in ACL
politica. È più comune averlo in un file di configurazione, ma Cntlm segue
la premessa che puoi fare lo stesso sulla riga di comando come puoi usando il
file di configurazione. quando Cntlm riceve una richiesta di connessione, decide se consentire
o negarlo. Tutte le regole ACL sono memorizzate in un elenco nello stesso ordine specificato.
Cntlm poi cammina la lista e il primo IP/maschera regola che corrisponde alla richiesta
viene applicato l'indirizzo di origine. Il mask può essere qualsiasi numero compreso tra 0 e 32, dove 32 è il
default (che è l'esatta corrispondenza IP). Questa notazione è anche conosciuta come CIDR. Se vuoi
per abbinare tutto, usa 0/0 o un asterisco. ACL sulla riga di comando prendono
precedenza su quelli nel file di configurazione. In tal caso, vedrai informazioni su
quello nel log (tra l'elenco delle opzioni non utilizzate). Lì puoi anche vedere gli avvisi
su specifiche di sottorete eventualmente errate, ecco quando il IP la parte ha più bit di
dichiari da mask (es. 10.20.30.40/24 dovrebbe essere 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Aut.)
Tipo di autenticazione. NTLM(v2) comprende una o due risposte con hash, NT e LM
o NTLM2SR o NTv2 e LMv2, che vengono calcolati dall'hash della password. Ogni
la risposta utilizza un algoritmo di hashing diverso; con l'invenzione di nuovi tipi di risposta,
sono stati utilizzati algoritmi più potenti. Alla prima installazione cntlm, trova il più forte
che funziona per te (preferibilmente usando -M). Sopra sono elencati dal più forte al
più debole. Server molto vecchi o proxy HW dedicati potrebbero non essere in grado di elaborare
tutt'altro che LM. Se nessuno di questi funziona, vedere l'opzione flag di compatibilità -F o invia
una richiesta di supporto.

IMPORTANTE: Sebbene NTLMv2 non sia ampiamente adottato (cioè imposto), è supportato
su tutti i Windows da NT 4.0 SP4. Questo è per a molto lungo tempo! Consiglio vivamente
lo usi per proteggere le tue credenziali on-line. Dovresti anche sostituire il testo in chiaro
Password opzioni con hash Passa[NTLMv2|NT|LM] equivalenti. NTLMv2 è il più e
forse l'unica autenticazione sicura della famiglia NTLM.

-B (NTLMToBasic)
Questa opzione abilita "NTLM-to-basic", che ti consente di usarne uno cntlm per più
utenti. Si prega di notare che tutta la sicurezza di NTLM viene persa in questo modo. L'autenticazione di base utilizza solo
un semplice algoritmo di codifica per "nascondere" le tue credenziali ed è moderatamente facile da
annusarli.

IMPORTANTE: il protocollo HTTP ha ovviamente i mezzi per negoziare l'autorizzazione prima
permettendoti di passare, ma TCP/IP no (cioè la porta aperta è una porta aperta). Se usi
NTLM-to-basic e NON specificare alcun nome utente/password nel file di configurazione,
sei destinato a perdere le funzionalità di tunneling, perché cntlm da solo non conoscerà il tuo
credenziali.

Perché l'identificazione NTLM ha almeno tre parti (nome utente, password, dominio)
e l'autenticazione di base fornisce campi solo per due (nome utente, password), tu
devi contrabbandare la parte del dominio da qualche parte. Puoi impostare il Dominio config/linea cmd
parametro, che verrà quindi utilizzato per tutti gli utenti che non specificano il proprio dominio come
una parte del nome utente. Per farlo e sovrascrivere l'impostazione del dominio globale, usa questo
invece del semplice nome utente nella finestra di dialogo della password: "dominio\nomeutente".

-c
File di configurazione. Le opzioni della riga di comando, se utilizzate, sovrascrivono le sue singole opzioni o
vengono aggiunti in cima all'elenco per le opzioni multiple (tunnel, proxy padre, ecc.)
ad eccezione degli ACL, che vengono completamente ignorati. Utilizzo / Dev / null a
disabilitare qualsiasi file di configurazione.

-D IP/maschera (Negare)
Nega regola ACL. Vedi opzione -A sopra.

-d (Dominio)
Il dominio o il gruppo di lavoro dell'account proxy. Questo valore può anche essere specificato come a
parte del nome utente con -u.

-F (Bandiere)
Flag di autenticazione NTLM. Questa opzione è più delicata e non la consiglio
cambia i valori predefiniti predefiniti a meno che tu non abbia avuto successo con l'autenticazione del proxy genitore
e provato il rilevamento automatico magico (-M) e tutti i possibili valori per auth opzione
(-a). Ricorda che ogni combinazione di hash NT/LM richiede flag diversi. Questo
l'opzione è una sorta di "sovrascrittura manuale" completa e dovrai affrontarla
te stesso.

-f Esegui in console come lavoro in primo piano, non eseguire il fork in background. In questa modalità, tutto
i messaggi syslog verranno inviati alla console (su piattaforme che supportano syslog
opzione LOG_PERROR). Benchè cntlm è progettato principalmente come un demone UNIX classico
con syslogd logging, fornisce una modalità dettagliata senza staccarsi dal
terminale di controllo; vedere -v. In ogni caso, tutti i messaggi di errore e di diagnostica sono
sempre inviato al logger di sistema.

-G (ISAScannerAgente)
Corrispondenza utente-agente (senza distinzione tra maiuscole e minuscole) per il plug-in trans-isa-scan (vedi -S per
spiegazione). La corrispondenza positiva identifica le richieste (domande) per le quali il
dovrebbe essere abilitato senza considerare la dimensione del download (vedi -S). voi
può utilizzare i caratteri jolly della shell, vale a dire "*", "?" e "[]". Se usato senza -S or
ISAScannerSize, le dimensione_max_in_kb è impostato internamente su infinito, quindi il plugin
sarà attivo SOLO per gli User-Agent selezionati, indipendentemente dalle dimensioni del download.

-g (ingresso)
Modalità gateway, cntlm ascolta su tutte le interfacce di rete. L'impostazione predefinita è associare solo
loopback. In questo modo, solo i processi locali possono connettersi a cntlm. In modalità gateway
anche se, cntlm ascolta su tutte le interfacce ed è accessibile ad altre macchine sul
Rete. Nota che con questa opzione l'ordine della riga di comando è importante quando
specificando le porte locali (di ascolto) proxy o tunnel. Quelli posizionati prima lo faranno
associare solo loopback; quelli dopo saranno pubblici.
IMPORTANTE: tutto quanto sopra si applica solo alle porte locali per le quali non l'hai fatto
specificare qualsiasi indirizzo di origine. Se avete fatto, cntlm tenta di associare la porta data solo su
l'interfaccia specificata (o meglio l'indirizzo IP).

-H Usa questa opzione per ottenere hash per la configurazione senza password. In questa modalità, cntlm
stampa i risultati ed esce. Puoi semplicemente copiare e incollare direttamente nel file di configurazione.
Dovresti usare questa opzione con esplicito -u ed -d, perché alcuni hash includono
il nome utente e il nome di dominio nel calcolo. vedi -a per sicurezza
raccomandazioni.

-h Visualizza la guida (opzioni disponibili con una breve descrizione) ed esci.

-I Richiesta password interattiva. Qualsiasi impostazione della password dalla riga di comando o dalla configurazione
il file viene ignorato e viene emessa una richiesta di password. Usa questa opzione solo da shell.

-L [ :] : : (Tunnel)
Definizione del tunnel. La sintassi è la stessa dell'inoltro locale di OpenSSH (-L),
con un nuovo prefisso opzionale, sadr - l'indirizzo IP di origine per associare il lporto a.
Cntlm ascolterà le connessioni in entrata sulla porta locale lporto, inoltro
ogni nuova connessione tramite il proxy genitore al host:rapporto (autenticazione su
il via). Questa opzione può essere utilizzata più volte per un numero illimitato di tunnel,
con o senza sadr opzione. Vedere -g per i dettagli riguardanti il ​​porto locale
vincolante quando sadr non viene utilizzato.

Si prega di notare che molti proxy aziendali non consentono connessioni ad altre porte
di 443 (https), ma se esegui il tuo servizio di destinazione su questa porta, dovresti essere
sicuro. La connessione a HTTPS è "sempre" consentita, altrimenti nessuno sarebbe in grado di farlo
sfoglia i siti https://. In ogni caso, prima prova se riesci a stabilire una connessione
attraverso il tunnel, prima di fare affidamento su di esso. Questa funzione fa lo stesso lavoro degli strumenti
piace cavatappi(1), ma invece di comunicare tramite un terminale, cntlm lo tiene
TCP / IP.

-l [ :] (Ascolta)
Porta locale per il cntlm servizio proxy. Usa il numero che hai scelto qui e il
nome host della macchina in esecuzione cntlm (possibilmente localhost) come impostazioni proxy in
il tuo browser e/o l'ambiente. Supporto per la maggior parte delle applicazioni (inclusa la console)
la nozione di proxy per connettersi ad altri host. Su POSIX, imposta quanto segue
variabili da usare, ad es wget(1) senza problemi (inserire l'indirizzo effettivo di
cntlm):

$ esportazione proxy_ftp=http://localhost: 3128
$ esportazione http_proxy=$ftp_proxy
$ esportazione https_proxy=$ftp_proxy

Puoi scegliere di eseguire il servizio proxy su più di una porta, in tal caso solo
utilizzare questa opzione tutte le volte necessarie. Ma a differenza della definizione del tunnel, cntlm
non si avvia se non è in grado di associare tutte le porte del servizio proxy. Porta del servizio proxy
possono anche essere vincolati selettivamente. Utilizzo sadr per scegliere l'indirizzo IP di origine per associare il
lporto a. Ciò consente, ad esempio, di eseguire il servizio su porte diverse per
sottorete A e B e renderlo invisibile per la sottorete C. Vedi -g per i dettagli
riguardo al vincolo della porta locale quando sadr non viene utilizzato.

-M
Esegui il rilevamento del dialetto NTLM magico. In questa modalità, cntlm prova qualche lavoro noto
preset contro il tuo proxy. Le richieste di sonda sono fatte per lo specificato testurl, con
gli hash più forti vanno per primi. Al termine, le impostazioni per il più sicuro
impostazioni vengono stampate. Anche se il rilevamento ti dirà quale e come usare auth,
Bandiere e opzioni di hash della password, devi configurare almeno le tue credenziali
e prima l'indirizzo proxy. Puoi usare -I per inserire la password in modo interattivo.

-N [, (Nessun proxy)
Evita il proxy genitore per questi nomi host. Tutti gli URL corrispondenti verranno inoltrati tramite proxy
direttamente by cntlm come proxy autonomo. Cntlm supporta l'autenticazione WWW in questo
modalità, consentendo così di accedere ai siti intranet locali con NTLM aziendale
autenticazione. Si spera che non avrai più bisogno di quel MSIE virtualizzato. :)

-O [ :] (SOCKS5Proxy)
Abilita il proxy SOCKS5 e fallo ascoltare sulla porta locale numero di porta (la specifica IP di origine è
possibile, come con tutte le opzioni). Per impostazione predefinita, non ci saranno restrizioni in quanto
a chi può usufruire di questo servizio. Alcuni client non supportano nemmeno l'autenticazione SOCKS5
(ad es. quasi tutti i browser). Se desideri imporre l'autenticazione, usa -R o suo
opzione equivalente, SOCKS5Utente. Come con il tunneling delle porte, dipende dal proxy genitore
se consentirà la connessione a qualsiasi host:port richiesto. Questa funzione può essere
utilizzato con calzini(1) per fare in modo che la maggior parte delle applicazioni TCP/IP passi attraverso il proxy piuttosto che
direttamente (solo le connessioni in uscita funzioneranno, ovviamente). Per far funzionare le app
senza server DNS, è importante che non si risolvano da soli, ma usando
CALZINI. Es. Firefox ha questa opzione disponibile tramite l'URI "about:config", nome chiave
network.proxy.socks_remote_dns, che deve essere impostato su vero. Proxy-inconsapevole
calziniapp, dovranno essere configurate utilizzando indirizzi IP per prevenirli
dalla risoluzione DNS.

-P
Crea un file PID file pid all'avvio. Se il file specificato esiste, è
troncato e sovrascritto. Questa opzione è destinata all'uso con start-stop
demone(8) e altri meccanismi di servizio. Si prega di notare che il file PID è stato creato
DOPO che il processo abbandona i suoi privilegi e fork. Quando il demone finisce in modo pulito,
il file viene rimosso.

-p (Parola d'ordine, PassaNT, ...)
Password dell'account proxy. Cntlm cancella la password dalla memoria, per renderla
invisibile in / proc o con strumenti di ispezione come ps(1), ma il modo preferibile di
l'impostazione della password è il file di configurazione. A tal fine, puoi usare Password
opzione (per testo in chiaro, formato leggibile dall'uomo) o "crittografa" la password tramite -H
E poi usare PassaNTLMv2, PassaNT e / o PassaLM.

-R : (Utente SOCKS5)
Se il proxy SOCKS5 è abilitato, questa opzione può renderlo accessibile solo a coloro che
sono stati autorizzati. Può essere utilizzato più volte, per creare un intero elenco di
account (utente consentito: combinazioni di pass).

-S (Dimensione scanner ISA)
Abilita il plugin per la gestione trasparente del temuto scanner ISA AV, che
restituisce una pagina HTTP interattiva (che mostra l'avanzamento della scansione) invece del
file/dati che hai richiesto, ogni volta che ti sembra di scansionare i contenuti. Questo
comportamento presuntuoso rompe ogni downloader automatico, updater e fondamentalmente
OGNI applicazione che si basa su download (ad es. wget, apt-get).

Il parametro dimensione_max_in_kb ti consente di scegliere la dimensione massima del download che desideri
gestire dal plugin (vedi sotto perché potresti volerlo). Se la dimensione del file è
più grande di questo, cntlm ti inoltra la pagina interattiva, disabilitando di fatto
il plugin per quel download. Zero significa nessun limite. Utilizzo -G/Agente ISAScanner a
identificare le applicazioni per le quali dimensione_max_in_kb dovrebbe essere ignorato (forzando il
collegare). Funziona abbinando l'intestazione User-Agent ed è necessario ad esempio per wget,
apt-get e yum, che fallirebbe se la risposta fosse una pagina HTTP invece di
dati richiesti.

Come funziona: il cliente richiede un file, cntlm rileva la risposta cazzata di ISA e
attende il collegamento segreto alla cache di ISA, che arriva non prima che il file sia
scaricato e scansionato da ISA. Solo allora può cntlm fare la seconda richiesta per il
file reale e inoltrarlo insieme alle intestazioni corrette al client. Il cliente
non va in timeout durante l'attesa, b/c cntlm invia periodicamente un extra
intestazione "keepalive", ma l'utente potrebbe innervosirsi non vedendo la barra di avanzamento
spostare. È ovviamente puramente psicologico importa, non c'è differenza se cntlm or
il tuo browser richiede il file scansionato - devi aspettare che ISA faccia il suo lavoro e
scarica quindi. Ti aspetti solo di vedere qualche movimento dell'indicatore di avanzamento, il che è tutto
cosa fa la pagina dell'ISA: mostra il conto alla rovescia HTML.

Se il plugin non riesce ad analizzare la pagina interattiva per qualche motivo (sconosciuto
formattazione, ecc.), si chiude e la pagina ti viene inoltrata - non è mai "persa".

L'intestazione keepalive si chiama ISA-Scanner e mostra i progressi di ISA, ad esempio:

HTTP / 1.1 200 OK
Scanner ISA: 1000 di 10000
Scanner ISA: 2000 di 10000
...

-r " : " (Intestazione)
Sostituzione dell'intestazione. Ogni richiesta del cliente verrà elaborata e qualsiasi intestazione
definito usando -r o nel file di configurazione verrà aggiunto ad esso. Nel caso in cui
header è già presente, il suo valore verrà sostituito.

-s Serializza tutte le richieste non utilizzando thread simultanei per il proxy (tunnel ancora
funziona in parallelo). Questo ha un impatto terribile sulle prestazioni ed è disponibile solo
per scopi di debug. Se utilizzato con -v, produce un bel registro di debug sequenziale,
dove le richieste si alternano.

-T
Usato in combinazione con -v per salvare l'output di debug in un file di traccia. Dovrebbe
essere posizionato come primo parametro sulla riga di comando. Per prevenire la perdita di dati, è
non sovrascrive mai un file esistente. Devi scegliere un nome univoco o manualmente
eliminare il vecchio file.

-U
Quando viene eseguito come root, fai le cose che richiedono tali permessi (leggi config, bind
porte, ecc.) e quindi eliminare immediatamente i privilegi e passare a uid. Questo parametro
può essere un numero o un nome utente di sistema. Se usi un numero, sia uid che gid of
il processo sarà impostato su questo valore; se specifichi un nome utente, uid e gid lo faranno
essere impostato in base all'uid di quell'utente e al gid primario come definito in /etc/passwd. È
conviene utilizzare quest'ultimo, eventualmente utilizzando un apposito cntlm account. Come con qualsiasi
demone, tu sei fortemente consigliato di correre cntlm sotto un account non privilegiato.

-u [@ ] (Nome utente)
Account proxy/nome utente. È possibile inserire anche il dominio.

-v Stampa le informazioni di debug. Abilita automaticamente (-f).

-w (Stazione di lavoro)
Nome NetBIOS della workstation. Non utilizzare il nome di dominio completo (FQDN) qui. Solo
la prima parte. Se non specificato, cntlm tenta di ottenere il nome host del sistema e se
che fallisce, usa "cntlm" - è perché alcuni proxy richiedono questo campo non vuoto.

CONFIGURAZIONE


Il file di configurazione è fondamentalmente un file INI, tranne per il fatto che non ci sono "=" tra chiavi e
valori. Comprende coppie di parole chiave e valori delimitate da spazi. A parte quello,
ci sono anche sezioni, hanno la solita sintassi "[nome_sezione]". Inizia il commento
con un cancelletto "#" o un punto e virgola ";" e può essere ovunque nel file. Tutto dopo il
contrassegnare fino a quando EOL non è un commento. I valori possono contenere qualsiasi carattere, inclusi gli spazi.
Tu può usa le virgolette attorno al valore per impostare una stringa contenente caratteri speciali
come spazi, cancelletti, ecc. Non sono consentite sequenze di escape nelle stringhe tra virgolette.

Esistono due tipi di parole chiave, locale ed globale. Le opzioni locali specificano l'autenticazione
dettagli per dominio (o posizione). Le parole chiave globali si applicano a tutte le sezioni e ai proxy. Essi
dovrebbe essere posizionato prima di tutte le sezioni, ma non è necessario. Sono: Consenti, Nega,
Gateway, Ascolta, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Tutte le parole chiave disponibili sono elencate qui, le descrizioni complete sono nella sezione OPZIONI:

Consentire [/ ]
Regola di autorizzazione ACL, vedere -A.

auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Seleziona qualsiasi possibile combinazione di hash NTLM utilizzando un singolo parametro.

Rifiuta [/ ]
Regola di negazione ACL, vedere -A.

Dominio
Nome dominio/gruppo di lavoro dell'account proxy.

Bandiere
Flag di autenticazione NTLM. Vedere -F per i dettagli.

Gateway si|no
Modalità gateway. Nel file di configurazione, l'ordine non ha importanza. Si applica la modalità gateway
lo stesso per tutti i tunnel.

testata <headername: valore>
Sostituzione dell'intestazione. Vedere -r per i dettagli e ricordate, nessuna citazione.

Agente ISAScanner
Corrispondenza della stringa User-Agent con caratteri jolly (*, ?, []) senza distinzione tra maiuscole e minuscole per il
plug-in trans-isa. Se non definisci ISAScannerSize, è impostato internamente su
infinity, ovvero disabilitare il plugin per tutti i download tranne quelli abbinati all'agente
quelli. Vedere -G.

ISAScannerSize
Abilita il plug-in trans-isa-scan. Vedere -S per saperne di più.

Ascoltare [ :]
Numero di porta locale per il cntlmservizio proxy di. Vedere -l per saperne di più.

Password
Password dell'account proxy. Come con qualsiasi altra opzione, il valore (password) può essere
racchiuso tra virgolette (") nel caso in cui contenga caratteri speciali come spazi,
segni di cancelletto, ecc.

PassaNTLMv2, PassaNT, PassaLM
Hash della password dell'account proxy (vedi -H ed -a). Quando vuoi usare gli hash
nella configurazione (invece della password in chiaro), ciascuno auth le impostazioni richiedono
diverse opzioni:

Impostazioni | Richiede
-------------+-----------------------
Autenticazione NTLMv2 | PassaNTLMv2
Autenticazione NTLM2SR | PassaNT
Autenticazione NT | PassaNT
Autenticazione NTLM | PassaNT + PassaLM
Aut LM | PassLM

delega
Proxy genitore, che richiede l'autenticazione. Lo stesso del proxy sulla riga di comando,
può essere utilizzato più di una volta per specificare un numero arbitrario di proxy. si dovrebbe
proxy fallito, cntlm passa automaticamente a quello successivo. La richiesta di connessione fallisce
solo se l'intera lista dei proxy viene scansionata e (per ogni richiesta) e trovata essere
non valido. La riga di comando ha la precedenza sul file di configurazione.

Nessun proxy , , ...
Evita il proxy genitore per questi nomi host. Tutti gli URL corrispondenti verranno inoltrati tramite proxy
direttamente by cntlm come proxy autonomo. Cntlm supporta l'autenticazione WWW in questo
modalità, consentendo così di accedere ai siti intranet locali con NTLM aziendale
autenticazione. Si spera che non avrai più bisogno di quel MSIE virtualizzato. :) Vedere -N
per saperne di più.

SOCKS5Proxy [ :]
Abilita il proxy SOCKS5. Vedere -O per saperne di più.

SOCKS5Utente :
Crea un nuovo account proxy SOCKS5. Vedere -R per saperne di più.

NTLMToBasic si|no
Abilita/disabilita l'autenticazione da NTLM a base. Vedere -B per saperne di più.

Tunnel [ :] : :
Definizione del tunnel. Vedere -L per saperne di più.

Nome utente
Nome account proxy, senza la possibilità di includere il nome di dominio (il segno 'at' è
interpretato letteralmente).

Stazione di lavoro
Il nome host della tua workstation.

Usa cntlm online utilizzando i servizi onworks.net


Server e workstation gratuiti

Scarica app per Windows e Linux

  • 1
    NSIS: sistema di installazione con script Nullsoft
    NSIS: sistema di installazione con script Nullsoft
    NSIS (installazione con script Nullsoft
    System) è un open source professionale
    sistema per creare programmi di installazione di Windows. Esso
    è progettato per essere il più piccolo e flessibile
    come possibile...
    Scarica NSIS: Nullsoft Scriptable Install System
  • 2
    autorizzazione
    autorizzazione
    AuthPass è una password open source
    manager con il supporto per il popolare e
    comprovato Keepass (kdbx 3.x E kdbx 4.x ...
    Scarica pass di autenticazione
  • 3
    Zabbix
    Zabbix
    Zabbix è un open di classe enterprise
    soluzione di monitoraggio distribuito alla fonte
    progettato per monitorare e tracciare
    prestazioni e disponibilità della rete
    server, dispositivo...
    Scarica Zabbix
  • 4
    KDiff3
    KDiff3
    Questo repository non è più mantenuto
    ed è conservata a scopo di archivio. Vedere
    https://invent.kde.org/sdk/kdiff3 for
    il codice più recente e
    https://download.kde.o...
    Scarica KDiff3
  • 5
    USB LoaderGX
    USB LoaderGX
    USBLoaderGX è una GUI per
    Caricatore USB di Waninkoko, basato su
    libwiigui. Consente la quotazione e
    lancio di giochi Wii, giochi Gamecube e
    homebrew su Wii e WiiU...
    Scarica USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS offre funzionalità ANSI SQL
    e funziona su Linux, Windows e
    diverse piattaforme Unix. Caratteristiche
    concorrenza e prestazioni eccellenti
    & potenza...
    Scarica l'uccello di fuoco
  • Di Più "

Comandi Linux

Ad