InglêsFrancêsEspanhol

Ad


favicon do OnWorks

cntlm - Online na nuvem

Execute o cntlm no provedor de hospedagem gratuita OnWorks no Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

Este é o comando cntlm que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


cntlm - autenticação do proxy HTTP (S) com tunelamento e aceleração TCP / IP

SINOPSE


cntlm [ -AaBcDdFfgHhILlMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... anfitrião N porta N

DESCRIÇÃO


Cntlm é um proxy HTTP de autenticação NTLM / NTLM SR / NTLMv2. Fica entre o seu
aplicativos e o proxy corporativo, adicionando autenticação NTLM em tempo real. Você pode
especifique vários proxies "pais" e o Cntlm tentará um após o outro até que funcione. Tudo
conexões autenticadas são armazenadas em cache e reutilizadas para alcançar alta eficiência. Basta apontar seus aplicativos
configurações de proxy em Cntlm, preencha cntlm.conf (cntlm.ini) e você está pronto para fazer. Isto é
útil no Windows, mas essencial para sistemas operacionais não Microsoft. Os endereços IP proxy podem ser
especificado via CLI (host1: port1 para hostN: portN) ou o arquivo de configuração.

Outra opção é ter cntlm autenticar suas conexões locais da web sem nenhum pai
proxies. Ele pode funcionar em modo autônomo, como o Squid ou ISA. Por padrão, todos
as solicitações são encaminhadas para proxies pais, mas o usuário pode definir uma lista "NoProxy", uma lista de
URL que corresponde a padrões de curinga, que roteiam entre os modos direto e direto. Cntlm pode
também reconhece quando todos os seus proxies corporativos estão indisponíveis e muda para autônomo
modo automaticamente (e depois de volta). Além de WWW e PROXY autenticação, cntlm
fornece um recurso útil que permite aos usuários migrar seus laptops entre o trabalho e casa
sem alterar as configurações de proxy em seus aplicativos (usando cntlm o tempo todo). Cntlm
também integra encaminhamento de porta TCP / IP transparente (encapsulamento). Cada túnel abre um novo
soquete de escuta na máquina local e encaminha todas as conexões para o host de destino
por trás do proxy pai. Em vez desses túneis semelhantes a SSH, o usuário também pode escolher um
Interface SOCKS5.

núcleo cntlm função era semelhante ao NTLMAPS antigo, mas hoje, cntlm evoluiu muito
além de qualquer outra aplicação deste tipo pode oferecer. A lista de recursos abaixo
fala por si. Cntlm tem muitos recursos de segurança / privacidade como NTLMv2 suporte e
proteção de senha - é possível substituir hashes de senha (que podem ser obtidos
utilização -H) no lugar da senha real ou para inserir a senha interativamente (em
inicialização ou via tradução de autenticação HTTP "básica"). Se a senha em texto simples for usada, é
hash automaticamente durante a inicialização e todos os vestígios dele são removidos do processo
memória.

Além do uso mínimo de recursos do sistema, cntlm atinge maior rendimento em um
determinado link. Ao armazenar em cache as conexões autenticadas, ele atua como um acelerador HTTP; Esse
forma, o handshake de autenticação de 5 vias para cada conexão é eliminado de forma transparente, fornecendo
acesso imediato na maioria das vezes. Cntlm nunca armazena em cache um corpo de solicitação / resposta na memória, em
de fato, nenhum tráfego é gerado, exceto para a troca de cabeçalhos de autenticação até o cliente <->
a conexão do servidor está totalmente negociada. Só então ocorre a transferência real de dados. Cntlm is
escrito em C otimizado e atinge facilmente respostas quinze vezes mais rápidas do que outros.

Um exemplo de cntlm em comparação com NTLMAPS: cntlm deu uma média de 76 kB / s com pico de uso da CPU de
0.3% enquanto com NTLMAPS foi em média 48 kB / s com pico de CPU em 98% (Pentium M 1.8 GHz). o
A diferença extrema no uso de recursos é um dos muitos benefícios importantes para o uso do laptop.
Pico de consumo de memória (vários sites complexos, 50 conexões / threads paralelas; valores
estão em KiB):

CMD RSS VSZ
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Parte inerente do desenvolvimento é a criação de perfil e triagem de gerenciamento de memória usando
Valgrind. A distribuição de origem contém um arquivo chamado valgrind.txt, onde você pode ver
o relatório confirmando zero vazamentos, nenhum acesso à memória não alocada, nenhum uso de
dados não inicializados - todos rastreados até cada instrução emulada no virtual de Valgrind
CPU durante uma vida de produção típica do proxy.

OPÇÕES


A maioria das opções pode ser predefinida em um arquivo de configuração. Especificando uma opção mais de uma vez
não é um erro, mas cntlm ignora todas as ocorrências, exceto a última. Isso não se aplica
para opções como -L, cada um dos quais cria uma nova instância de algum recurso. Cntlm pode ser
construído com um arquivo de configuração codificado (por exemplo, /etc/cntlm.conf), que está sempre carregado,
se possível. Ver -c opção sobre como substituir algumas ou todas as suas configurações.

Use -h para ver as opções disponíveis com uma breve descrição.

-A IP / máscara (Permitir)
Permitir regra ACL. Junto com -D (Negar) são as duas regras permitidas no ACL
política. É mais comum ter isso em um arquivo de configuração, mas Cntlm segue
a premissa de que você pode fazer na linha de comando o mesmo que faria usando o
arquivo de configuração. Quando Cntlm recebe uma solicitação de conexão, ele decide se permite
ou negar. Todas as regras ACL são armazenadas em uma lista na mesma ordem especificada.
Cntlm então percorre a lista e o primeiro IP / máscara regra que corresponde ao pedido
o endereço de origem é aplicado. o máscara pode ser qualquer número de 0 a 32, onde 32 é o
padrão (que é a correspondência de IP exata). Essa notação também é conhecida como CIDR. Se você quiser
para combinar com tudo, use 0/0 ou um asterisco. ACLs na linha de comando tomam
precedência sobre aqueles no arquivo de configuração. Nesse caso, você verá informações sobre
isso no log (entre a lista de opções não utilizadas). Lá você também pode ver avisos
sobre especificações de sub-rede possivelmente incorretas, é quando o IP parte tem mais bits do que
você declara por máscara (por exemplo, 10.20.30.40/24 deve ser 10.20.30.0/24).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Autenticação)
Tipo de Autenticação. NTLM (v2) é composto por uma ou duas respostas hash, NT e LM
ou NTLM2SR ou NTv2 e LMv2, que são calculados a partir do hash da senha. Cada
a resposta usa um algoritmo de hash diferente; à medida que novos tipos de resposta foram inventados,
algoritmos mais fortes foram usados. Quando você instala pela primeira vez cntlm, encontre o mais forte
que funciona para você (de preferência usando -M) Acima, eles são listados do mais forte para
mais fraco. Servidores muito antigos ou proxies de HW dedicados podem ser incapazes de processar
qualquer coisa, menos LM. Se nenhum deles funcionar, consulte a opção de sinalizadores de compatibilidade -F ou enviar
uma solicitação de suporte.

IMPORTANTE: Embora o NTLMv2 não seja amplamente adotado (ou seja, aplicado), ele é compatível
em todos os Windows desde NT 4.0 SP4. Isso é para a muito longo tempo! Eu sugiro fortemente
você o usa para proteger suas credenciais on-line. Você também deve substituir o texto simples
Senha opções com hash Passe [NTLMv2 | NT | LM] equivalentes. NTLMv2 é o mais e
possivelmente a única autenticação segura da família NTLM.

-B (NTLMToBasic)
Esta opção habilita "NTLM-to-basic", que permite que você use um cntlm para múltiplos
Comercial. Observe que toda a segurança do NTLM é perdida dessa forma. Autenticação básica usa apenas
um algoritmo de codificação simples para "ocultar" suas credenciais e é moderadamente fácil de
cheire-os.

IMPORTANTE: o protocolo HTTP obviamente tem meios para negociar a autorização antes
deixando você passar, mas o TCP / IP não (ou seja, uma porta aberta é uma porta aberta). Se você usar
NTLM-to-basic e NÃO especifique algum nome de usuário / senha no arquivo de configuração,
você está fadado a perder recursos de tunelamento, porque cntlm sozinho não vai saber o seu
credenciais.

Porque a identificação NTLM tem pelo menos três partes (nome de usuário, senha, domínio)
e a autenticação básica fornece campos para apenas dois (nome de usuário, senha), você
tem que contrabandear a parte do domínio em algum lugar. Você pode definir o Domínio config / cmd-line
parâmetro, que será usado para todos os usuários, que não especificam seu domínio como
uma parte do nome de usuário. Para fazer isso e substituir a configuração de domínio global, use este
em vez de nome de usuário simples na caixa de diálogo de senha: "domínio \ nome de usuário".

-c
Arquivo de configuração. As opções de linha de comando, se usadas, substituem suas opções únicas ou
são adicionados no topo da lista para várias opções (túneis, proxies pai, etc)
com exceção das ACLs, que são completamente substituídas. Usar / dev / null para
desative qualquer arquivo de configuração.

-D IP / máscara (Negar)
Negar regra ACL. Veja a opção -A acima.

-d (Domínio)
O domínio ou grupo de trabalho da conta proxy. Este valor também pode ser especificado como um
parte do nome de usuário com -u.

-F (Bandeiras)
Sinalizadores de autenticação NTLM. Esta opção é delicada do avaliador e eu não recomendo
altere os valores predefinidos integrados, a menos que não tenha tido sucesso com a autenticação do proxy pai
e tentei autodetecção mágica (-M) e todos os valores possíveis para o Auth opção
(-a) Lembre-se de que cada combinação de hash NT / LM requer sinalizadores diferentes. Esse
opção é uma espécie de "substituição manual" completa e você terá que lidar com isso
você mesmo.

-f Execute no console como um trabalho em primeiro plano, não bifurque no segundo plano. Neste modo, todos
mensagens syslog serão ecoadas no console (em plataformas que suportam syslog
Opção LOG_PERROR). No entanto cntlm é projetado principalmente como um daemon clássico do UNIX
com o log syslogd, ele fornece modo detalhado detalhado sem se desconectar do
terminal de controle; Vejo -v. Em qualquer caso, todas as mensagens de erro e diagnóstico são
sempre enviado para o logger do sistema.

-G (ISAScannerAgente)
Correspondência usuário-agente (não faz distinção entre maiúsculas e minúsculas) para o plugin trans-isa-scan (consulte -S para
explicação). A correspondência positiva identifica as solicitações (aplicativos) para as quais o
plugin deve ser habilitado sem considerar o tamanho do download (veja -S) Vocês
pode usar caracteres curinga do shell, a saber "*", "?" e "[]". Se usado sem -S or
ISAscannerSize, max_size_in_kb é definido internamente como infinito, então o plugin
estará ativo SOMENTE para User-Agents selecionados, independentemente do tamanho do download.

-g (Porta de entrada)
Modo de gateway, cntlm escuta em todas as interfaces de rede. O padrão é vincular apenas
loopback. Dessa forma, apenas processos locais podem se conectar a cntlm. No modo gateway
Apesar, cntlm escuta em todas as interfaces e é acessível a outras máquinas no
rede. Observe que com esta opção a ordem da linha de comando é importante quando
especificando portas locais de proxy ou túnel (de escuta). Aqueles posicionados antes dele irão
vincular apenas loopback; os posteriores serão públicos.
IMPORTANTE: Todos os itens acima se aplicam apenas a portas locais para as quais você não
especifique qualquer endereço de origem. Se você fez, cntlm tenta ligar a porta dada apenas em
a interface especificada (ou melhor, o endereço IP).

-H Use esta opção para obter hashes para configuração sem senha. Neste modo, cntlm
imprime os resultados e sai. Você pode simplesmente copiar e colar diretamente no arquivo de configuração.
Você deve usar esta opção com explícita -u e -d, porque alguns hashes incluem
o nome de usuário e o nome de domínio no cálculo. Ver -a para segurança
recomendações.

-h Mostra a ajuda (opções disponíveis com uma breve descrição) e sai.

-I Solicitação de senha interativa. Quaisquer configurações de senha da linha de comando ou configuração
o arquivo é ignorado e um prompt de senha é emitido. Use esta opção apenas no shell.

-L [ :] : : (Túnel)
Definição do túnel. A sintaxe é a mesma do encaminhamento local do OpenSSH (-L),
com um novo prefixo opcional, sadr - o endereço IP de origem para ligar o lportar para.
Cntlm irá escutar as conexões de entrada na porta local lportar, encaminhando
cada nova conexão por meio do proxy pai para o anfitrião:relatório (autenticando em
ir). Esta opção pode ser usada várias vezes para um número ilimitado de túneis,
com ou sem o sadr opção. Ver -g para os detalhes relativos ao porto local
vinculativo quando sadr não é usado.

Observe que muitos proxies corporativos não permitem conexões com outras portas
do que 443 (https), mas se você executar seu serviço de destino nesta porta, você deve ser
seguro. Conectar-se a HTTPS é "sempre" permitido, caso contrário, ninguém seria capaz de
navegue em sites https: //. Em qualquer caso, primeiro tente se você pode estabelecer uma conexão
através do túnel, antes de confiar nele. Este recurso faz o mesmo trabalho que as ferramentas
como saca rolhas(1), mas em vez de se comunicar por um terminal, cntlm mantém
TCP / IP.

-l [ :] (Ouço)
Porto local para o cntlm serviço de proxy. Use o número que você escolheu aqui e o
nome do host da máquina em execução cntlm (possivelmente localhost) como configurações de proxy em
seu navegador e / ou o ambiente. Suporte para a maioria dos aplicativos (incluindo console)
a noção de proxy para se conectar a outros hosts. No POSIX, defina o seguinte
variáveis ​​para usar, por exemplo wget(1) sem qualquer problema (preencha o endereço real de
cntlm):

$ export ftp_proxy =http://localhost: 3128
$ export http_proxy = $ ftp_proxy
$ export https_proxy = $ ftp_proxy

Você pode optar por executar o serviço de proxy em mais de uma porta, nesse caso apenas
use esta opção quantas vezes forem necessárias. Mas, ao contrário da definição de túnel, cntlm
falha ao iniciar se não puder vincular todas as portas de serviço de proxy. Porta de serviço proxy
também pode ser limitado seletivamente. Usar sadr para escolher o endereço IP de origem para vincular o
lportar para. Isso permite que você, por exemplo, execute o serviço em portas diferentes para
sub-rede A e B e torná-la invisível para a sub-rede C. Consulte -g para os detalhes
em relação à ligação da porta local quando sadr não é usado.

-M
Execute a detecção de dialeto NTLM mágico. Neste modo, cntlm tenta algum trabalho conhecido
predefinições em relação ao seu proxy. As solicitações de sondagem são feitas para o especificado testar, com
os hashes mais fortes vão primeiro. Quando terminar, as configurações para o mais seguro
configuração são impressos. Embora a detecção diga a você qual e como usar Auth,
Bandeiras e opções de hash de senha, você deve configurar pelo menos suas credenciais
e o endereço do proxy primeiro. Você pode usar -I para inserir sua senha interativamente.

-N [, (Sem proxy)
Evite o proxy pai para esses nomes de host. Todos os URLs correspondentes serão colocados em proxy
diretamente by cntlm como um proxy autônomo. Cntlm suporta autenticação WWW neste
modo, permitindo assim que você acesse sites de intranet locais com NTLM corporativo
autenticação. Felizmente, você não precisará mais daquele MSIE virtualizado. :)

-O [ :] (SOCKS5Proxy)
Habilite o proxy SOCKS5 e faça com que ele escute na porta local número da porta (a especificação do IP de origem é
também possível, como com todas as opções). Por padrão, não haverá restrições, pois
para quem pode usar este serviço. Alguns clientes nem mesmo suportam autenticação SOCKS5
(por exemplo, quase todos os navegadores). Se você deseja impor autenticação, use -R ou do seu
opção equivalente, SOCKS5Usuário. Tal como acontece com o tunelamento de portas, depende do proxy pai
se permitirá a conexão a qualquer host: porta solicitado. Este recurso pode ser
usado com meias(1) para fazer a maioria dos aplicativos TCP / IP passarem pelo proxy em vez de
diretamente (apenas conexões de saída funcionarão, obviamente). Para fazer os aplicativos funcionarem
sem o servidor DNS, é importante que eles não se resolvam sozinhos, mas usando
MEIAS. Por exemplo, o Firefox tem esta opção disponível através do URI "about: config", nome da chave
rede.proxy.socks_remote_dns, que deve ser definido como verdadeiro. Desconhece proxy
meiasaplicativos ified, terão que ser configurados usando endereços IP para evitá-los
da resolução de DNS.

-P
Crie um arquivo PID arquivo pid na inicialização. Se o arquivo especificado existir, é
truncado e substituído. Esta opção deve ser usada com start-stop
demônio(8) e outros mecanismos de serviço. Observe que o arquivo PID é criado
DEPOIS, o processo perde seus privilégios e bifurcações. Quando o daemon termina de forma limpa,
o arquivo é removido.

-p (Senha, PasseNT, ...)
Senha da conta proxy. Cntlm apaga a senha da memória, para torná-la
invisível em / proc ou com ferramentas de inspeção como ps(1), mas a maneira preferível de
A senha de configuração é o arquivo de configuração. Para isso, você pode usar Senha
opção (para texto simples, formato legível por humanos) ou "criptografar" sua senha via -H
E então use PassNTLMv2, PassaNT e / ou PassLM.

-R : (SOCKS5Usuário)
Se o proxy SOCKS5 estiver habilitado, esta opção pode torná-lo acessível apenas para aqueles que
foram autorizados. Pode ser usado várias vezes, para criar uma lista completa de
contas (usuário permitido: combinações de passe).

-S (ISAScannerSize)
Ativa o plug-in para manuseio transparente do temido scanner ISA AV, que
retorna uma página HTTP interativa (exibindo o progresso da verificação) em vez do
arquivo / dados que você solicitou, toda vez que parece que está digitalizando o conteúdo. Esse
comportamento presunçoso quebra cada downloader automatizado, atualizador e basicamente
TODOS os aplicativos que dependem de downloads (por exemplo, wget, apt-get).

O parâmetro max_size_in_kb permite que você escolha o tamanho máximo de download que deseja
manipular pelo plugin (veja abaixo porque você pode querer isso). Se o tamanho do arquivo for
maior do que isso, cntlm encaminha a página interativa, desativando efetivamente
o plugin para esse download. Zero significa sem limite. Usar -G/Agente ISAScanner para
identificar aplicativos para os quais max_size_in_kb deve ser ignorado (forçando o
plugar). Ele funciona combinando o cabeçalho do Agente do Usuário e é necessário para, por exemplo, wget,
apt-get e yum, que falhariam se a resposta fosse alguma página HTTP em vez de
dados solicitados.

Como funciona: o cliente pede um arquivo, cntlm detecta a resposta de merda do ISA e
aguarda o link secreto para o cache do ISA, que chega assim que o arquivo é
baixado e verificado pelo ISA. Só então pode cntlm faça o segundo pedido para o
arquivo real e encaminhá-lo junto com os cabeçalhos corretos para o cliente. O cliente
não expira enquanto espera por ele, b / c cntlm está enviando periodicamente um extra
cabeçalho "keepalive", mas o usuário pode ficar nervoso por não ver a barra de progresso
mover. É claro puramente psicológico importa, não há diferença se cntlm or
seu navegador solicita o arquivo digitalizado - você deve esperar que o ISA faça o seu trabalho e
baixe então. Você só espera ver algum movimento do indicador de progresso, que é tudo
o que a página do ISA faz: mostra a contagem regressiva de HTML.

Se o plugin não conseguir analisar a página interativa por algum motivo (desconhecido
formatação, etc.), ele fecha e a página é encaminhada para você - nunca é "perdida".

O cabeçalho keepalive é chamado de ISA-Scanner e mostra o progresso do ISA, por exemplo:

HTTP / 1.1 200 OK
ISA-Scanner: 1000 de 10000
ISA-Scanner: 2000 de 10000
...

-r " : " (Cabeçalho)
Substituição de cabeçalho. Cada solicitação do cliente será processada e todos os cabeçalhos
definido usando -r ou no arquivo de configuração será adicionado a ele. No caso de
cabeçalho já está presente, seu valor será substituído.

-s Serializa todas as solicitações ao não usar threads simultâneos para proxy (o tunelamento ainda
funciona em paralelo). Isso tem um impacto terrível no desempenho e está disponível apenas
para fins de depuração. Quando usado com -v, ele produz um bom log de depuração sequencial,
onde as solicitações se revezam.

-T
Usado em combinação com -v para salvar a saída de depuração em um arquivo de rastreamento. Deveria
ser colocado como o primeiro parâmetro na linha de comando. Para evitar a perda de dados,
nunca sobrescreve um arquivo existente. Você deve escolher um nome único ou manualmente
exclua o arquivo antigo.

-U
Quando executado como root, faz o que precisa de tais permissões (leia a configuração, vincule
portas, etc.) e, em seguida, imediatamente cancele os privilégios e mude para uid. Este parâmetro
pode ser um número ou nome de usuário do sistema. Se você usar um número, tanto uid quanto gid de
o processo será definido com este valor; se você especificar um nome de usuário, uid e gid irão
ser definido de acordo com o uid e gid primário desse usuário, conforme definido em / Etc / passwd. Você
deve usar o último, possivelmente usando um dedicado cntlm conta. Como com qualquer
demônio, você é discordaram aconselhado a correr cntlm sob uma conta não privilegiada.

-u [@ ] (Nome do usuário)
Conta proxy / nome de usuário. O domínio também pode ser inserido.

-v Imprima informações de depuração. Ativa automaticamente (-f).

-w (Posto de trabalho)
Nome NetBIOS da estação de trabalho. Não use o nome de domínio totalmente qualificado (FQDN) aqui. Somente
a primeira parte. Se não for especificado, cntlm tenta obter o nome do host do sistema e se
que falha, usa "cntlm" - é porque alguns proxies exigem este campo não vazio.

CONFIGURAÇÃO


O arquivo de configuração é basicamente um arquivo INI, exceto que não há "=" entre as chaves e
valores. É composto por pares de palavras-chave e valores delimitados por espaços em branco. Além disso,
há seções também, elas têm a sintaxe usual "[nome_da_seção]". Comentário começa
com um hash "#" ou um ponto e vírgula ";" e pode estar em qualquer lugar do arquivo. Tudo depois do
marque até que o EOL seja um comentário. Os valores podem conter qualquer caractere, incluindo espaços em branco.
Vocês pode use aspas duplas em torno do valor para definir uma string contendo caracteres especiais
como espaços, sinais de libra, etc. Nenhuma sequência de escape é permitida em strings entre aspas.

Existem dois tipos de palavras-chave, local e global. Opções locais especificam autenticação
detalhes por domínio (ou local). Palavras-chave globais se aplicam a todas as seções e proxies. Elas
deve ser colocado antes de todas as seções, mas não é necessário. São eles: Permitir, Negar,
Gateway, Ouvir, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tunnel.

Todas as palavras-chave disponíveis estão listadas aqui, as descrições completas estão na seção OPÇÕES:

Permitir [/ ]
Regra de permissão ACL, consulte -A.

Auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Selecione qualquer combinação possível de hashes NTLM usando um único parâmetro.

Denegar [/ ]
Regra de negação de ACL, consulte -A.

Domínio
Domínio da conta proxy / nome do grupo de trabalho.

Bandeiras
Sinalizadores de autenticação NTLM. Ver -F para obter detalhes.

Gateway sim | não
Modo de gateway. No arquivo de configuração, a ordem não importa. O modo de gateway se aplica
o mesmo para todos os túneis.

cabeçalho <nome do cabeçalho: valor>
Substituição de cabeçalho. Ver -r para obter detalhes e lembre-se, sem citar.

Agente ISAScanner
Sequência de caracteres do agente do usuário sem distinção entre maiúsculas e minúsculas habilitada por curinga (*,?, []) Para o
trans-isa-plugin. Se você não definir ISAscannerSize, é definido internamente para
infinito, ou seja, desativando o plugin para todos os downloads, exceto aqueles correspondentes ao agente
uns. Ver -G.

ISAscannerSize
Habilite o plugin trans-isa-scan. Ver -S para mais.

Ouvir [ :]
Número da porta local para o cntlmserviço de proxy de. Ver -l para mais.

Senha
Senha da conta proxy. Como acontece com qualquer outra opção, o valor (senha) pode ser
entre aspas duplas (") no caso de conter caracteres especiais como espaços,
sinais de libra, etc.

PassNTLMv2, PasseNT, PassLM
Hashes da senha da conta proxy (veja -H e -a) Quando você quiser usar hashes
na configuração (em vez de senha em texto simples), cada Auth configurações requerem
opções diferentes:

Configurações | Requer
------------- + -----------------
Autenticação NTLMv2 | PassNTLMv2
Autenticação NTLM2SR | PassNT
Autenticação NT | PassNT
Autenticação NTLM | PassNT + PassLM
Autenticação LM | PassLM

procuração
Proxy pai, que requer autenticação. O mesmo que proxy na linha de comando,
pode ser usado mais de uma vez para especificar um número arbitrário de proxies. Deveria um
falha de proxy, cntlm passa automaticamente para o próximo. A solicitação de conexão falha
apenas se toda a lista de proxies for verificada e (para cada solicitação) e considerada
inválido. A linha de comando tem precedência sobre o arquivo de configuração.

Sem proxy , , ...
Evite o proxy pai para esses nomes de host. Todos os URLs correspondentes serão colocados em proxy
diretamente by cntlm como um proxy autônomo. Cntlm suporta autenticação WWW neste
modo, permitindo assim que você acesse sites de intranet locais com NTLM corporativo
autenticação. Felizmente, você não precisará mais daquele MSIE virtualizado. :) Ver -N
para mais.

MEIAS5Proxy [ :]
Habilite o proxy SOCKS5. Ver -O para mais.

SOCKS5Usuário :
Crie uma nova conta proxy SOCKS5. Ver -R para mais.

NTLMToBasic sim | não
Ativar / desativar a autenticação NTLM para básica. Ver -B para mais.

Túnel [ :] : :
Definição do túnel. Ver -L para mais.

Nome de Utilizador
Nome da conta proxy, sem a possibilidade de incluir o nome de domínio (o sinal 'arroba' é
interpretado literalmente).

Workstation
O nome do host de sua estação de trabalho.

Use cntlm online usando serviços onworks.net


Servidores e estações de trabalho gratuitos

Baixar aplicativos Windows e Linux

  • 1
    NSIS: Sistema de instalação por script Nullsoft
    NSIS: Sistema de instalação por script Nullsoft
    NSIS (Instalação Script Nullsoft
    System) é um código aberto profissional
    sistema para criar instaladores do Windows. Isto
    é projetado para ser tão pequeno e flexível
    como possi ...
    Baixar NSIS: Nullsoft Scriptable Install System
  • 2
    senha de acesso
    senha de acesso
    AuthPass é uma senha de código aberto
    gerente com suporte para o popular e
    comprovado Keepass (kdbx 3.x AND kdbx 4.x ...
    Baixe o passe de autenticação
  • 3
    Zabbix
    Zabbix
    O Zabbix é um software aberto de classe empresarial
    solução de monitoramento distribuído de origem
    projetado para monitorar e rastrear
    desempenho e disponibilidade da rede
    servidores, dispositivos...
    Baixar Zabbix
  • 4
    KDiff3GenericName
    KDiff3GenericName
    Este repositório não é mais mantido
    e é mantido para fins de arquivamento. Ver
    https://invent.kde.org/sdk/kdiff3 for
    o código mais recente e
    https://download.kde.o...
    Baixar o KDiff3
  • 5
    USB Loader GX
    USB Loader GX
    USBLoaderGX é uma GUI para
    Carregador USB de Waninkoko, baseado em
    libwiigui. Permite listar e
    lançar jogos de Wii, jogos de Gamecube e
    homebrew no Wii e WiiU...
    Baixar USBLoaderGX
  • 6
    Firebird
    Firebird
    Firebird RDBMS oferece recursos ANSI SQL
    & roda em Linux, Windows &
    várias plataformas Unix. Características
    excelente simultaneidade e desempenho
    & potência...
    Baixar Firebird
  • Mais "

Comandos Linux

Ad