АнглийскийФранцузскийИспанский

Ad


Значок OnWorks

cntlm - Интернет в облаке

Запустите cntlm в бесплатном хостинг-провайдере OnWorks через Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS

Это команда cntlm, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.

ПРОГРАММА:

ИМЯ


cntlm - аутентификация прокси HTTP (S) с туннелированием и ускорением TCP / IP

СИНТАКСИС


cntlm [ -AaBcDdFfgHhILLIMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... хост N портN

ОПИСАНИЕ


Контрлм - это HTTP-прокси с аутентификацией NTLM / NTLM SR / NTLMv2. Он стоит между твоими
приложений и корпоративного прокси, добавляя проверку подлинности NTLM на лету. Ты сможешь
укажите несколько «родительских» прокси, и Cntlm будет пробовать один за другим, пока один из них не сработает. Все
Подключения auth'd кэшируются и повторно используются для достижения высокой эффективности. Просто укажите свои приложения
настройки прокси в Cntlm, заполните cntlm.conf (cntlm.ini), и все готово. Это
полезно для Windows, но необходимо для ОС сторонних производителей. IP-адреса прокси могут быть
указывается через CLI (хост1: порт1 в hostN: portN) или файл конфигурации.

Другой вариант - иметь cntlm аутентифицировать ваши локальные веб-соединения без каких-либо родителей
прокси. Он может работать в автономном режиме, как Squid или ISA. По умолчанию все
запросы пересылаются родительским прокси, но пользователь может установить список «NoProxy», список
URL-адрес, соответствующий шаблонам подстановочных знаков, которые маршрутизируют между прямым и прямым режимами. Контрлм может
также распознавать, когда все ваши корпоративные прокси недоступны, и переключаться на автономный
режим автоматически (а затем обратно). Помимо WWW и PROXY аутентификация, cntlm
предоставляет полезную функцию, позволяющую пользователям переносить свои ноутбуки между работой и домом
без изменения настроек прокси в своих приложениях (используя cntlm все время). Контрлм
также интегрирует прозрачную переадресацию портов TCP / IP (туннелирование). Каждый туннель открывает новый
прослушивающий сокет на локальном компьютере и перенаправляет все соединения на целевой хост
за родительским прокси. Вместо этих SSH-подобных туннелей пользователь также может выбрать ограниченный
Интерфейс SOCKS5.

Основные cntlm функция была аналогична позднему NTLMAPS, но сегодня cntlm эволюционировал
превосходит все, что может предложить любое другое приложение этого типа. Список функций ниже
говорит сам за себя. Контрлм имеет множество функций безопасности / конфиденциальности, таких как НТЛМв2 поддержка и
защита паролем - возможна подмена хешей паролей (которые можно получить
через -H) вместо действительного пароля или для интерактивного ввода пароля (на
запуск или через "базовый" перевод HTTP-аутентификации). Если используется пароль в виде открытого текста, он
автоматически хешируется при запуске, и все его следы удаляются из процесса
Память.

Помимо минимального использования системных ресурсов, cntlm достигает более высокой пропускной способности на
данная ссылка. Кэшируя аутентифицированные соединения, он действует как ускоритель HTTP; Этот
Таким образом, 5-стороннее подтверждение аутентификации для каждого соединения прозрачно исключается, обеспечивая
немедленный доступ в большинстве случаев. Контрлм никогда не кеширует тело запроса / ответа в памяти, в
Фактически, трафик не генерируется, кроме обмена заголовками аутентификации, пока клиент <->
подключение к серверу полностью согласовано. Только после этого происходит реальная передача данных. Контрлм is
написан на оптимизированном языке C и с легкостью дает ответы в пятнадцать раз быстрее, чем другие.

Пример cntlm по сравнению с NTLMAPS: cntlm дал в среднем 76 кБ / с при максимальной загрузке ЦП
0.3%, тогда как с NTLMAPS это было в среднем 48 кБ / с при пиковой нагрузке ЦП на 98% (Pentium M 1.8 ГГц). В
Чрезвычайная разница в использовании ресурсов - одно из многих важных преимуществ использования портативного компьютера.
Пиковое потребление памяти (несколько сложных сайтов, 50 параллельных соединений / потоков; значения
находятся в КиБ):

ВСЗ RSS CMD
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/доля/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Неотъемлемой частью разработки является профилирование и проверка управления памятью с использованием
Valgrind. Исходный дистрибутив содержит файл с именем valgrind.txtгде вы можете увидеть
отчет, подтверждающий отсутствие утечек, отсутствие доступа к нераспределенной памяти, отсутствие использования
неинициализированные данные - все отслеживаются до каждой инструкции, эмулируемой в виртуальном
ЦП в течение типичного производственного срока службы прокси.

ДОПОЛНИТЕЛЬНЫЕ УСЛУГИ, НЕ ВКЛЮЧЕННЫЕ В ПАКЕТ


Большинство параметров можно предварительно установить в файле конфигурации. Указание параметра более одного раза
это не ошибка, но cntlm игнорирует все вхождения, кроме последнего. Это не применимо
к таким вариантам, как -L, каждый из которых создает новый экземпляр некоторой функции. Контрлм может быть
построенный с жестко запрограммированным файлом конфигурации (например, /etc/cntlm.conf), который всегда загружается,
если возможно. Видеть -c вариант того, как переопределить некоторые или все его настройки.

Используйте -h чтобы увидеть доступные варианты с кратким описанием.

-A IP / маска (Позволять)
Разрешить правило ACL. Вместе с -D (Запретить) это два правила, разрешенные в ACL
политика. Обычно это присутствует в файле конфигурации, но Контрлм следующим образом
предпосылка, что вы можете делать то же самое в командной строке, что и с помощью
конфигурационный файл. Когда Контрлм получает запрос на подключение, он решает, разрешить ли
или отрицать это. Все правила ACL хранятся в списке в указанном порядке.
Контрлм затем проходит список и первый IP / маска правило, соответствующее запросу
исходный адрес прилагается. В маска может быть любым числом от 0 до 32, где 32 - это
по умолчанию (то есть точное совпадение IP). Это обозначение также известно как CIDR. Если ты хочешь
чтобы соответствовать всему, используйте 0/0 или звездочка. ACL в командной строке принимают
приоритет над теми, что указаны в файле конфигурации. В этом случае вы увидите информацию о
что в журнале (среди списка неиспользованных опций). Там же вы можете увидеть предупреждения
о возможно неправильной спецификации подсети, вот когда IP часть имеет больше бит, чем
вы заявляете маска (например, 10.20.30.40/24 должно быть 10.20.30.0/24).

-a НТЛМв2 | НТЛМ2СР | NT | NTLM | LM (Автор)
Тип аутентификации. NTLM (v2) состоит из одного или двух хешированных ответов, NT и LM.
или NTLM2SR или NTv2 и LMv2, которые вычисляются из хэша пароля. Каждый
в ответе используется другой алгоритм хеширования; по мере того, как были изобретены новые типы ответов,
использовались более сильные алгоритмы. При первой установке cntlmнайди самого сильного
который работает для вас (желательно использовать -M). Выше они перечислены от сильнейших до
самый слабый. Очень старые серверы или выделенные прокси HW могут не обрабатывать
ничего, кроме LM. Если ничего из этого не работает, см. Параметр флагов совместимости. -F или отправить
Запрос в службу поддержки.

ВАЖНО: Хотя NTLMv2 не получил широкого распространения (т.е. принудительно), он поддерживается
на всех Windows, начиная с NT 4.0 SP4. Это для a очень длинной время! Я настоятельно рекомендую
вы используете его для защиты своих учетных данных в Интернете. Вы также должны заменить открытый текст
Пароль варианты с хешированием Пройти [NTLMv2 | NT | LM] эквиваленты. NTLMv2 - это самый
возможно, единственная безопасная аутентификация в семействе NTLM.

-B (НТЛМтобасик)
Эта опция включает "NTLM-to-basic", что позволяет использовать один cntlm для нескольких
пользователей. Обратите внимание, что таким образом теряется вся безопасность NTLM. Базовая аутентификация использует только
простой алгоритм кодирования, чтобы «скрыть» ваши учетные данные, и его относительно легко
понюхайте их.

ВАЖНО: протокол HTTP, очевидно, имеет средства для согласования авторизации перед
позволяет пройти, а TCP / IP - нет (т. е. открытый порт - это открытый порт). Если вы используете
NTLM-to-basic и НЕ указывайте имя пользователя / пароль в файле конфигурации,
вы неизбежно потеряете функции туннелирования, потому что cntlm один не узнает твоего
полномочия.

Поскольку идентификация NTLM состоит как минимум из трех частей (имя пользователя, пароль, домен)
а базовая аутентификация предоставляет поля только для двух (имя пользователя, пароль), вы
придется куда-то переправить доменную часть. Вы можете установить Домен config / cmd-строка
параметр, который затем будет использоваться для всех пользователей, которые не укажут свой домен как
часть имени пользователя. Чтобы сделать это и переопределить настройку глобального домена, используйте это
вместо обычного имени пользователя в диалоговом окне пароля: «домен \ имя пользователя».

-c
Конфигурационный файл. Параметры командной строки, если они используются, переопределяют его отдельные параметры или
добавляются вверху списка для множественных опций (туннели, родительские прокси и т. д.)
за исключением списков ACL, которые полностью переопределяются. Использовать / DEV / нуль в
отключить любой файл конфигурации.

-D IP / маска (Отрицать)
Запретить правило ACL. См. Вариант -A выше.

-d (Домен)
Домен или рабочая группа учетной записи прокси. Это значение также можно указать как
часть имени пользователя с -u.

-F (Флаги)
Флаги аутентификации NTLM. Это деликатный вариант, и я не рекомендую
измените встроенные значения по умолчанию, если у вас не было успеха с аутентификацией родительского прокси
и пробовал магическое автоопределение (-M) и все возможные значения для Auth вариант
(-a). Помните, что для каждой комбинации хешей NT / LM требуются разные флаги. Этот
вариант является своего рода полным «ручным управлением», и вам придется с ним разобраться
сам.

-f Запускайте в консоли как задание переднего плана, не выполняйте переход в фоновый режим. В этом режиме все
сообщения syslog будут выводиться на консоль (на платформах, поддерживающих syslog
Параметр LOG_PERROR). Хотя cntlm в первую очередь разработан как классический демон UNIX
с ведением журнала syslogd он обеспечивает подробный подробный режим без отсоединения от
управляющий терминал; видеть -v. В любом случае все сообщения об ошибках и диагностические сообщения
всегда отправляется в системный журнал.

-G (Агент ISAScanner)
Сопоставление User-Agent (без учета регистра) для плагина trans-isa-scan (см. -S для
объяснение). Положительное совпадение определяет запросы (приложения), для которых
плагин должен быть включен без учета размера загрузки (см. -S). Ты
можно использовать подстановочные знаки оболочки, а именно «*», «?» и "[]". Если использовать без -S or
ISAScannerSize, max_size_in_kb внутренне установлен на бесконечность, поэтому плагин
будет активен ТОЛЬКО для выбранных пользовательских агентов, независимо от размера загрузки.

-g (Шлюз)
Режим шлюза, cntlm слушает на всех сетевых интерфейсах. По умолчанию привязать просто
шлейф. Таким образом, только локальные процессы могут подключаться к cntlm. В режиме шлюза
хоть, cntlm слушает все интерфейсы и доступен для других машин на
сеть. Обратите внимание, что с этой опцией порядок командной строки имеет значение, когда
указание прокси или туннельных локальных (прослушивающих) портов. Те, кто находится до этого, будут
привязать только loopback; те, что после, будут общедоступными.
ВАЖНО: все вышеперечисленное относится только к локальным портам, для которых вы этого не сделали.
укажите любой исходный адрес. Если да, cntlm пытается привязать данный порт только к
указанный интерфейс (а точнее IP-адрес).

-H Используйте эту опцию, чтобы получить хэши для конфигурации без пароля. В этом режиме cntlm
распечатывает результаты и выходит. Вы можете просто скопировать и вставить прямо в файл конфигурации.
Вам следует использовать эту опцию с явным -u и -d, потому что некоторые хэши включают
имя пользователя и доменное имя в расчете. Видишь -a для безопасности
рекомендации.

-h Вывести справку (доступные варианты с кратким описанием) и выйти.

-I Интерактивный запрос пароля. Любые настройки пароля из командной строки или конфигурации
файл игнорируется, и выдается запрос пароля. Используйте эту опцию только из оболочки.

-L [ :] : : (Туннель)
Определение туннеля. Синтаксис такой же, как и в локальной пересылке OpenSSH (-L),
с новым необязательным префиксом, Saddr - исходный IP-адрес для привязки порт к.
Контрлм будет прослушивать входящие соединения на локальном порту порт, пересылка
каждое новое подключение через родительский прокси к дух:rport (аутентификация на
на ходу). Эту опцию можно использовать несколько раз для неограниченного количества туннелей,
с или без Saddr вариант. Видеть -g для получения подробной информации о локальном порте
привязка, когда Saddr не используется

Обратите внимание, что многие корпоративные прокси не позволяют подключаться к другим портам.
чем 443 (https), но если вы запустите целевую службу на этом порту, вы должны
безопасно. Подключение к HTTPS разрешено "всегда", иначе никто не сможет
просматривать https: // сайты. В любом случае сначала попробуйте установить соединение
через туннель, прежде чем положиться на него. Эта функция выполняет ту же работу, что и инструменты.
такое как штопор(1), но вместо того, чтобы общаться через терминал, cntlm держит это
TCP / IP.

-l [ :] (Слушать)
Локальный порт для cntlm прокси-сервис. Используйте номер, который вы выбрали здесь, и
имя хоста работающей машины cntlm (возможно, localhost) как настройки прокси в
ваш браузер и / или окружение. Поддержка большинства приложений (включая консоль)
понятие прокси для подключения к другим хостам. В POSIX установите следующие
переменные для использования, например Wget(1) без проблем (введите фактический адрес
cntlm):

$ экспорт ftp_proxy =http://localhost: 3128
$ экспорт http_proxy = $ ftp_proxy
$ экспорт https_proxy = $ ftp_proxy

Вы можете запустить прокси-службу на нескольких портах, в этом случае просто
используйте эту опцию столько раз, сколько необходимо. Но в отличие от определения туннеля, cntlm
не запускается, если не удается связать все порты службы прокси. Порт службы прокси
также могут быть связаны выборочно. Использовать Saddr выбрать исходный IP-адрес для привязки
порт к. Это позволяет, например, запускать службу на разных портах для
подсети A и B и сделать ее невидимой для подсети C. См. -g для деталей
относительно привязки к локальному порту, когда Saddr не используется

-M
Запустите волшебное обнаружение диалекта NTLM. В этом режиме cntlm пробует какую-то известную работу
пресеты против вашего прокси. Запросы на зондирование выполняются для указанного тестурлпризывают
самые сильные хэши идут первыми. По завершении настройки для наиболее безопасного
настройки распечатаны. Хотя обнаружение подскажет, что и как использовать Auth,
Флаги и параметры хеширования пароля, вы должны настроить как минимум свои учетные данные
и адрес прокси в первую очередь. Ты можешь использовать -I для интерактивного ввода пароля.

-N [, (Без прокси)
Избегайте использования родительского прокси для этих имен хостов. Все совпадающие URL-адреса будут проксированы
непосредственно by cntlm как автономный прокси. Контрлм поддерживает аутентификацию WWW в этом
режим, что позволяет вам получить доступ к сайтам локальной интрасети с корпоративным NTLM
аутентификация. Надеюсь, вам больше не понадобится этот виртуализированный MSIE. :)

-O [ :] (SOCKS5Прокси)
Включите прокси-сервер SOCKS5 и заставьте его прослушивать локальный порт port_number (спецификация исходного IP-адреса
тоже возможно, как и со всеми вариантами). По умолчанию ограничений нет, т.к.
тем, кто может пользоваться этой услугой. Некоторые клиенты даже не поддерживают аутентификацию SOCKS5.
(например, почти все браузеры). Если вы хотите принудительно использовать аутентификацию, используйте -R или его
эквивалентный вариант, SOCKS5Пользователь. Как и в случае с туннелированием портов, это зависит от родительского прокси.
разрешит ли он соединение с любым запрошенным хостом: портом. Эта функция может быть
используется с цоски(1) чтобы большинство приложений TCP / IP проходили через прокси, а не через
напрямую (очевидно, будут работать только исходящие соединения). Чтобы приложения работали
без DNS-сервера важно, чтобы они не разрешались сами по себе, а использовали
НОСКИ. Например, в Firefox эта опция доступна через URI «about: config», имя ключа.
network.proxy.socks_remote_dns, который должен быть установлен на правда. Не знающий о прокси
цоскисвязанных приложений, должны быть настроены с использованием IP-адресов, чтобы предотвратить их
от разрешения DNS.

-P
Создайте файл PID pid-файл при запуске. Если указанный файл существует, он
усеченный и перезаписанный. Эта опция предназначена для использования с старт-стоп-
демон(8) и другие механизмы обслуживания. Обратите внимание, что файл PID создается
ПОСЛЕ того, как процесс теряет свои привилегии и разветвляется. Когда демон заканчивает чисто,
файл удален.

-p (Пароль, ПассНТ, ...)
Пароль учетной записи прокси. Контрлм удаляет пароль из памяти, чтобы он
невидимый в / Proc или с инструментами проверки, такими как ps(1), но предпочтительный способ
установка пароля - это файл конфигурации. С этой целью вы можете использовать Пароль
вариант (для обычного текста в удобочитаемом формате) или «зашифровать» свой пароль с помощью -H
И затем использовать ПройтиNTLMv2, PassNT и / или PassLM.

-R : (Пользователь SOCKS5)
Если прокси SOCKS5 включен, эта опция может сделать его доступным только тем, кто
были авторизованы. Его можно использовать несколько раз, чтобы создать целый список
учетные записи (разрешенные комбинации пользователя: пароль).

-S (ISAScannerSize)
Включает плагин для прозрачной обработки ужасного сканера ISA AV, который
возвращает интерактивную HTTP-страницу (отображающую ход сканирования) вместо
файл / данные, которые вы запрашивали, каждый раз, когда возникает ощущение, что содержимое сканируется. Этот
самонадеянное поведение нарушает работу всех автоматических загрузчиков, обновлений и в основном
КАЖДОЕ приложение, зависящее от загрузки (например, wget, apt-get).

Параметр max_size_in_kb позволяет выбрать максимальный размер загрузки, который вы хотите
обработать плагином (см. ниже, почему вам это может понадобиться). Если размер файла
больше, чем это, cntlm перенаправляет вам интерактивную страницу, эффективно отключая
плагин для этой загрузки. Ноль означает отсутствие ограничений. Использовать -G/ISAScannerAgent в
определить приложения, для которых max_size_in_kb следует игнорировать (принуждение
плагин). Он работает путем сопоставления заголовка User-Agent и необходим, например, для wget,
apt-get и yum, которые не сработают, если ответом будет некоторая HTTP-страница вместо
запрашиваемые данные.

Как это работает: клиент запрашивает файл, cntlm обнаруживает чушь ISA и
ждет секретную ссылку на кеш ISA, которая приходит не раньше, чем файл
скачал и просканировал ISA. Только тогда можно cntlm сделать второй запрос на
real и отправьте его клиенту вместе с правильными заголовками. Клиент
не истекает время ожидания, b / c cntlm периодически отправляет дополнительную
заголовок "keepalive", но пользователь может нервничать, не увидев индикатор выполнения.
переехать. Конечно чисто психологический дело, нет разницы, если cntlm or
ваш браузер запрашивает отсканированный файл - вы должны дождаться, пока ISA выполнит свою работу и
скачай тогда. Вы просто ожидаете увидеть движение индикатора прогресса, вот и все.
что делает страница ISA: показывает обратный отсчет HTML.

Если плагин не может проанализировать интерактивную страницу по какой-либо причине (неизвестно
форматирование и т. д.), он закрывается, и страница перенаправляется вам - она ​​никогда не «теряется».

Заголовок keepalive называется ISA-Scanner и показывает прогресс ISA, например:

HTTP / 1.1 200 OK
ISA-сканер: 1000 из 10000
ISA-сканер: 2000 из 10000
...

-r " : " (Заголовок)
Подстановка заголовка. Каждый запрос клиента будет обработан и любые заголовки
определяется с использованием -r или в конфигурационном файле будет добавлено к нему. В случае если
заголовок уже присутствует, его значение будет заменено.

-s Сериализует все запросы, не используя параллельные потоки для прокси (туннелирование все еще
работает параллельно). Это ужасно сказывается на производительности и доступно только
в целях отладки. При использовании с -v, это дает хороший последовательный журнал отладки,
где запросы меняются.

-T
Используется в сочетании с -v для сохранения результатов отладки в файл трассировки. Должно
быть помещенным в качестве первого параметра в командной строке. Чтобы предотвратить потерю данных, он
никогда не перезаписывает существующий файл. Вы должны выбрать уникальное имя или вручную
удалить старый файл.

-U
При выполнении от имени пользователя root выполните то, что требует таких разрешений (прочтите конфигурацию, выполните привязку
порты и т. д.), а затем немедленно откажитесь от привилегий и измените их на UID. Этот параметр
может быть либо числом, либо системным именем пользователя. Если вы используете число, uid и gid из
процесс будет установлен на это значение; если вы укажете имя пользователя, uid и gid будут
быть установленным в соответствии с uid и основным gid этого пользователя, как определено в / И т.д. / пароль. Вы
следует использовать последний, возможно, используя выделенный cntlm Счет. Как и любой другой
демон, ты сильно посоветовал бежать cntlm под непривилегированной учетной записью.

-u [@ ] (Имя пользователя)
Прокси-аккаунт / имя пользователя. Также можно ввести домен.

-v Распечатать отладочную информацию. Автоматически включает (-f).

-w (Рабочая станция)
NetBIOS-имя рабочей станции. Не используйте здесь полное доменное имя (FQDN). Просто
первая часть. Если не указано, cntlm пытается получить системное имя хоста, и если
который не работает, использует cntlm - это потому, что некоторые прокси требуют, чтобы это поле было непустым.

КОНФИГУРАЦИЯ


Файл конфигурации - это в основном файл INI, за исключением того, что между клавишами и
ценности. Он состоит из пар ключевых слов и значений, разделенных пробелами. Помимо этого,
также есть разделы, они имеют обычный синтаксис «[section_name]». Комментарий начинается
с хешем "#" или точкой с запятой ";" и может находиться в любом месте файла. Все после
отмечайте, пока EOL не станет комментарием. Значения могут содержать любые символы, включая пробелы.
Ты может используйте двойные кавычки вокруг значения, чтобы задать строку, содержащую специальные символы
например, пробелы, знаки решетки и т. д. В строках в кавычках нельзя использовать escape-последовательности.

Есть два типа ключевых слов: локальным и Глобальный. Локальные параметры определяют аутентификацию
детали для домена (или местоположения). Глобальные ключевые слова применяются ко всем разделам и прокси. Они
следует размещать перед всеми разделами, но это не обязательно. Это: Разрешить, Запретить,
Шлюз, Слушать, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Туннель.

Здесь перечислены все доступные ключевые слова, полное описание - в разделе ОПЦИИ:

Разрешить [/ ]
Правило разрешения ACL, см. -A.

Auth НТЛМв2 | НТЛМ2СР | NT | NTLM | LM
Выберите любую возможную комбинацию хэшей NTLM с помощью одного параметра.

Отказать [/ ]
Правило запрета ACL, см. -A.

Домен
Домен / имя рабочей группы учетной записи прокси.

Флаги
Флаги аутентификации NTLM. Видеть -F для получения информации.

Шлюз оплаты да | нет
Режим шлюза. В файле конфигурации порядок не имеет значения. Применяется режим шлюза
то же самое для всех туннелей.

заголовок <имя заголовка: значение>
Подстановка заголовка. Видеть -r для подробностей и помните, без цитирования.

ISAScannerAgent
Подстановочные знаки (*,?, []) Нечувствительны к регистру сопоставления строки User-Agent для
trans-isa-plugin. Если вы не определяете ISAScannerSize, он внутренне установлен на
бесконечность, то есть отключение плагина для всех загрузок, кроме тех, которые соответствуют агенту
единицы. Видеть -G.

ISAScannerSize
Включите плагин trans-isa-scan. Видеть -S больше.

Слушать [ :]
Номер локального порта для cntlmпрокси-сервер. Видеть -l больше.

Пароль
Пароль учетной записи прокси. Как и в случае с любым другим вариантом, значение (пароль) может быть
заключен в двойные кавычки ("), если он содержит специальные символы, такие как пробелы,
знаки фунта и т. д.

пройтиNTLMv2, ПассНТ, PassLM
Хеши пароля учетной записи прокси (см. -H и -a). Когда вы хотите использовать хеши
в конфиге (вместо пароля в виде обычного текста) каждый Auth настройки требует
разные варианты:

Настройки | Требует
------------- + -----------------
Аутентификация NTLMv2 | ПройтиNTLMv2
Аутентификация NTLM2SR | PassNT
Аутентификация НТ | PassNT
Аутентификация NTLM | ПассНТ + ПассЛМ
Авторизация ЛМ | PassLM

доверенное лицо
Родительский прокси, требующий аутентификации. То же, что и прокси в командной строке,
можно использовать более одного раза для указания произвольного количества прокси. Если один
сбой прокси, cntlm автоматически переходит к следующему. Запрос на подключение не выполняется
только если весь список прокси просканирован и (для каждого запроса) найден
недействителен. Командная строка имеет приоритет над файлом конфигурации.

без прокси , , ...
Избегайте использования родительского прокси для этих имен хостов. Все совпадающие URL-адреса будут проксированы
непосредственно by cntlm как автономный прокси. Контрлм поддерживает аутентификацию WWW в этом
режим, что позволяет вам получить доступ к сайтам локальной интрасети с корпоративным NTLM
аутентификация. Надеюсь, вам больше не понадобится этот виртуализированный MSIE. :) Видеть -N
больше.

SOCKS5Прокси [ :]
Включите прокси SOCKS5. Видеть -O больше.

SOCKS5Пользователь :
Создайте новую учетную запись прокси-сервера SOCKS5. Видеть -R больше.

НТЛМтобасик да | нет
Включение / отключение аутентификации NTLM-to-basic. Видеть -B больше.

Тоннель [ :] : :
Определение туннеля. Видеть -L больше.

Имя пользователя
Имя учетной записи прокси, без возможности включать доменное имя (знак "в"
интерпретируется буквально).

Рабочая станция
Имя хоста вашей рабочей станции.

Используйте cntlm в Интернете с помощью сервисов onworks.net


Бесплатные серверы и рабочие станции

Скачать приложения для Windows и Linux

  • 1
    NSIS: система установки со сценариями Nullsoft
    NSIS: система установки со сценариями Nullsoft
    NSIS (установка с поддержкой сценариев Nullsoft)
    System) является профессиональным открытым исходным кодом
    система для создания установщиков Windows. Это
    спроектирован таким образом, чтобы быть таким же маленьким и гибким
    как возможно ...
    Скачать NSIS: система установки Nullsoft со сценариями
  • 2
    авторизация
    авторизация
    AuthPass - это пароль с открытым исходным кодом
    менеджер с поддержкой популярных и
    проверенный Keepass (kdbx 3.x И kdbx 4.x ...
    Скачать авторизацию
  • 3
    Zabbix
    Zabbix
    Zabbix — это открытый корпоративный класс.
    исходное распределенное решение для мониторинга
    предназначен для наблюдения и отслеживания
    производительность и доступность сети
    серверы, устройства...
    Скачать Zabbix
  • 4
    KDiff3
    KDiff3
    Этот репозиторий больше не поддерживается
    и хранится в архивных целях. Видеть
    https://invent.kde.org/sdk/kdiff3 for
    новейший код и
    https://download.kde.o...
    Скачать KDiff3
  • 5
    USBLoaderGX
    USBLoaderGX
    USBLoaderGX — это графический интерфейс для
    USB-загрузчик Ванинкоко, основанный на
    libwiigui. Он позволяет перечислять и
    запуск игр Wii, игр Gamecube и
    доморощенный на Wii и WiiU...
    Скачать USBLoaderGX
  • 6
    Жар-птица
    Жар-птица
    СУБД Firebird предлагает функции ANSI SQL
    & работает на Linux, Windows и
    несколько Unix-платформ. Функции
    отличный параллелизм и производительность
    & сила...
    Скачать Firebird
  • Больше »

Команды Linux

Ad