İngilizceFransızcaİspanyolca

Ad


OnWorks favicon'u

cntlm - Bulutta Çevrimiçi

Ubuntu Online, Fedora Online, Windows çevrimiçi emülatörü veya MAC OS çevrimiçi emülatörü üzerinden OnWorks ücretsiz barındırma sağlayıcısında cntlm'yi çalıştırın

Bu, Ubuntu Online, Fedora Online, Windows çevrimiçi öykünücüsü veya MAC OS çevrimiçi öykünücüsü gibi birden fazla ücretsiz çevrimiçi iş istasyonumuzdan birini kullanarak OnWorks ücretsiz barındırma sağlayıcısında çalıştırılabilen cntlm komutudur.

Program:

ADI


cntlm - TCP/IP tünelleme ve hızlandırma ile HTTP(S) proxy'sinin doğrulanması

SİNOPSİS


cntlm [ -AaBcDdFfgHhILLIMPprSsTUuvw ] [ host1 port1 | host1:port1 ] ... ana bilgisayarN bağlantı noktasıN

TANIM


Cntlm HTTP proxy'sini doğrulayan bir NTLM/NTLM SR/NTLMv2'dir. aranızda duruyor
uygulamalar ve kurumsal proxy, anında NTLM kimlik doğrulaması ekleme. Yapabilirsiniz
birkaç "üst" proxy belirtin ve Cntlm biri çalışana kadar birbiri ardına deneyecektir. Tüm
auth'd bağlantıları önbelleğe alınır ve yüksek verimlilik elde etmek için yeniden kullanılır. Sadece uygulamalarınızı işaretleyin
Cntlm'de proxy ayarlarını yapın, cntlm.conf'u (cntlm.ini) doldurun ve yapmaya hazırsınız. Bu
Windows'ta kullanışlıdır, ancak Microsoft'a ait olmayan işletim sistemleri için gereklidir. Proxy IP adresleri olabilir
CLI aracılığıyla belirtilen (ana bilgisayar1:bağlantı noktası1 için ana bilgisayarN: bağlantı noktasıN) veya yapılandırma dosyası.

Başka bir seçenek de sahip olmak cntlm herhangi bir ebeveyn olmadan yerel web bağlantılarınızın kimliğini doğrulayın
vekiller. Squid veya ISA gibi bağımsız modda çalışabilir. Varsayılan olarak, tüm
istekler üst proxy'lere iletilir, ancak kullanıcı bir "NoProxy" listesi ayarlayabilir.
Doğrudan ve ileri modlar arasında yönlendirme yapan URL eşleme joker karakter kalıpları. Cntlm yapabilmek
ayrıca tüm kurumsal proxy'lerinizin ne zaman kullanılamayacağını anlayın ve bağımsız olarak geçiş yapın
modu otomatik olarak (ve sonra tekrar geri döner). Den başka WWW ve PROXY kimlik doğrulama, cntlm
kullanıcıların dizüstü bilgisayarlarını iş ve ev arasında taşımasını sağlayan kullanışlı bir özellik sağlar
uygulamalarında proxy ayarlarını değiştirmeden (kullanarak cntlm her zaman). Cntlm
ayrıca şeffaf TCP/IP bağlantı noktası iletmeyi (tünelleme) entegre eder. Her tünel yeni bir tünel açar.
yerel makinedeki dinleme soketi ve tüm bağlantıları hedef ana bilgisayara iletir
ana proxy'nin arkasında. Bu SSH benzeri tüneller yerine, kullanıcı ayrıca sınırlı bir tünel seçebilir.
SOCKS5 arayüzü.

çekirdek cntlm işlev, geç NTLMAPS'a benzerdi, ancak bugün, cntlm bir şekilde gelişti
bu türden başka herhangi bir uygulamanın sunabileceği her şeyin ötesinde. Aşağıdaki özellik listesi
kendisi için konuşuyor. Cntlm gibi birçok güvenlik/gizlilik özelliğine sahiptir. NTLMv2 destek ve
şifre koruması - şifre karmalarını değiştirmek mümkündür (alınabilir
kullanma -H) gerçek şifrenin yerine veya şifreyi etkileşimli olarak girmek için (
başlatma veya "temel" HTTP kimlik doğrulama çevirisi yoluyla). Düz metin şifresi kullanılıyorsa,
başlatma sırasında otomatik olarak hashlenir ve bunun tüm izleri süreçten kaldırılır
bellek.

Minimum sistem kaynaklarının kullanımına ek olarak, cntlm üzerinde daha yüksek verim elde eder
verilen bağlantı. Kimliği doğrulanmış bağlantıları önbelleğe alarak bir HTTP hızlandırıcı görevi görür; Bu
şekilde, her bağlantı için 5 yönlü auth el sıkışması şeffaf bir şekilde ortadan kaldırılır,
çoğu zaman anında erişim. Cntlm bir istek/yanıt gövdesini asla bellekte önbelleğe almaz,
aslında, istemci <-> gelene kadar auth başlıklarının değişimi dışında hiçbir trafik oluşturulmaz.
sunucu bağlantısı tamamen müzakere edildi. Ancak o zaman gerçek veri aktarımı gerçekleşir. Cntlm is
Optimize edilmiş C ile yazılmıştır ve diğerlerinden on beş kat daha hızlı yanıtları kolayca elde eder.

Bir örnek cntlm NTLMAPS ile karşılaştırıldığında: cntlm en yüksek CPU kullanımı ile ortalama 76 kB/s verdi
%0.3 iken, NTLMAPS ile en yüksek CPU %48'de (Pentium M 98 GHz) ortalama 1.8 kB/s idi. NS
kaynak kullanımındaki aşırı farklılık, dizüstü bilgisayar kullanımının birçok önemli avantajından biridir.
En yüksek bellek tüketimi (birkaç karmaşık site, 50 paralel bağlantı/iş parçacığı; değerler
KiB'de bulunur):

VSZ RSS CMD'si
3204 1436 ./cntlm -f -c ./cntlm.conf -P pid
411604 6264 /usr/share/ntlmaps/main.py -c /etc/ntlmaps/server.cfg

Geliştirmenin doğal bir parçası, profil oluşturma ve bellek yönetimi taramasıdır.
Valgrind. Kaynak dağıtım adında bir dosya içerir. valgrind.txt, görebileceğiniz yer
sıfır sızıntıyı onaylayan rapor, ayrılmamış belleğe erişim yok, kullanım yok
başlatılmamış veriler - tümü Valgrind'in sanal ortamında taklit edilen her talimata kadar izlenir
Proxy'nin tipik bir üretim ömrü boyunca CPU.

SEÇENEKLER


Çoğu seçenek, bir yapılandırma dosyasında önceden ayarlanabilir. Bir seçeneğin birden fazla belirtilmesi
hata değil ama cntlm sonuncusu hariç tüm oluşumları yok sayar. Bu geçerli değil
gibi seçeneklere -L, her biri bir özelliğin yeni bir örneğini oluşturur. Cntlm olabilir
her zaman yüklenen sabit kodlanmış bir yapılandırma dosyasıyla (örn. /etc/cntlm.conf) oluşturulmuş,
Eğer mümkünse. Görmek -c ayarlarının bir kısmının veya tamamının nasıl geçersiz kılınacağına ilişkin seçenek.

kullanım -h Kısa açıklama ile mevcut seçenekleri görmek için.

-A IP/maske (İzin vermek)
ACL kuralına izin ver. Birlikte -D (Reddet) bunlar ACL'de izin verilen iki kuraldır
politika. Bunun bir yapılandırma dosyasında olması daha olağandır, ancak Cntlm şu
kullanarak yapabileceğiniz gibi komut satırında da aynısını yapabileceğiniz öncülü
yapılandırma dosyası. Ne zaman Cntlm bir bağlantı isteği alır, izin verilip verilmeyeceğine karar verir.
ya da inkar et. Tüm ACL kuralları, belirtilen sırayla bir listede saklanır.
Cntlm sonra listeyi gezer ve ilk IP/maske istekle eşleşen kural
kaynak adresi uygulanır. NS maske 0'dan 32'ye kadar herhangi bir sayı olabilir, burada 32
varsayılan (bu tam IP eşleşmesidir). Bu gösterim aynı zamanda CIDR olarak da bilinir. Eğer istersen
her şeyi eşleştirmek için kullanın 0/0 veya bir asteriks. Komut satırındaki ACL'ler
config dosyasındakilere göre öncelik. Böyle bir durumda, hakkında bilgi göreceksiniz
günlükte (kullanılmayan seçenekler listesi arasında). Orada da uyarıları görebilirsiniz
muhtemelen yanlış alt ağ spesifikasyonu hakkında, o zaman IP bölümden daha fazla bit var
tarafından beyan edersin maske (örn. 10.20.30.40/24, 10.20.30.0/24 olmalıdır).

-a NTLMv2 | NTLM2SR | NT | NTLM | LM (Yetki)
Kimlik Doğrulama Türü. NTLM(v2), bir veya iki karma yanıttan oluşur, NT ve LM
veya parola karmasından hesaplanan NTLM2SR veya NTv2 ve LMv2. Her biri
yanıt, farklı bir karma algoritma kullanır; yeni tepki türleri icat edildikçe,
daha güçlü algoritmalar kullanılmıştır. İlk yüklediğinizde cntlm, en güçlü olanı bul
hangisi sizin için çalışıyor (tercihen kullanarak -M). Yukarıda en güçlüden en güçlüye doğru sıralanmıştır.
en zayıf. Çok eski sunucular veya özel donanım proxy'leri işlenemeyebilir
LM'den başka bir şey değil. Bunların hiçbiri işe yaramazsa, uyumluluk bayrakları seçeneğine bakın -F veya gönder
bir Destek Talebi.

ÖNEMLİ: NTLMv2 yaygın olarak benimsenmese de (yani zorunlu kılınmasa da), desteklenir
NT 4.0 SP4'ten beri tüm Windows'ta. Bunun için a çok ve kazandırdı zaman! şiddetle tavsiye ederim
kimlik bilgilerinizi çevrimiçi olarak korumak için kullanırsınız. Düz metni de değiştirmelisiniz
Şifre karma ile seçenekler Başarılı[NTLMv2|NT|LM] eşdeğerler. NTLMv2 en çok ve
muhtemelen NTLM ailesinin tek güvenli kimlik doğrulaması.

-B (NTLMToTemel)
Bu seçenek, bir tane kullanmanıza izin veren "NTLM-to-temel" özelliğini etkinleştirir. cntlm çoklu için
kullanıcılar. Lütfen NTLM'nin tüm güvenliğinin bu şekilde kaybolduğunu unutmayın. Temel yetkilendirme sadece kullanır
kimlik bilgilerinizi "gizlemek" için basit bir kodlama algoritması ve orta derecede kolaydır
onları kokla.

ÖNEMLİ: HTTP protokolünün açıkça daha önce yetkilendirmeyi müzakere etme yolları vardır.
geçmenize izin verir, ancak TCP/IP vermez (yani açık bağlantı noktası açık bağlantı noktasıdır). Eğer kullanırsan
NTLM'den temele ve yapılandırma dosyasında bazı kullanıcı adı/parola belirtmeyin,
gevşek tünel açma özelliklerine bağlısınız, çünkü cntlm yalnız senin bilmeyecek
kimlik bilgileri.

NTLM kimliğinin en az üç bölümü olduğundan (kullanıcı adı, parola, etki alanı)
ve temel kimlik doğrulama yalnızca iki (kullanıcı adı, parola) için alanlar sağlar, siz
etki alanı kısmını bir yere kaçırmak zorunda. ayarlayabilirsiniz domain yapılandırma/cmd satırı
alanlarını şu şekilde belirtmeyen tüm kullanıcılar için kullanılacak olan parametre
kullanıcı adının bir parçası. Bunu yapmak ve genel etki alanı ayarını geçersiz kılmak için bunu kullanın.
parola iletişim kutusundaki düz kullanıcı adı yerine: "domain\username".

-c
Yapılandırma dosyası. Komut satırı seçenekleri, kullanılıyorsa, tek seçeneklerini geçersiz kılar veya
çoklu seçenekler için listenin en üstüne eklenir (tüneller, ana proxy'ler, vb.)
tamamen geçersiz kılınan ACL'ler hariç. Kullanmak / Dev / null için
herhangi bir yapılandırma dosyasını devre dışı bırakın.

-D IP/maske (İnkar etmek)
ACL kuralını reddet. Seçeneğe bakın -A yukarıdaki.

-d (Alan adı)
Proxy hesabının etki alanı veya çalışma grubu. Bu değer ayrıca bir olarak belirtilebilir.
kullanıcı adının bir parçası -u.

-F (Bayraklar)
NTLM kimlik doğrulama bayrakları. Bu seçenek oldukça hassastır ve tavsiye etmem.
ana proxy auth ile başarılı olamadığınız sürece varsayılan yerleşik değerleri değiştirin
ve sihirli otomatik algılamayı denedi (-M) ve için olası tüm değerler auth seçenek
(-a). Her NT/LM karma kombinasyonunun farklı bayraklar gerektirdiğini unutmayın. Bu
seçenek, tam bir "manuel geçersiz kılma" türüdür ve bununla başa çıkmanız gerekecek
kendin.

-f Konsolda ön plan işi olarak çalıştırın, arka plana geçmeyin. Bu modda, tüm
syslog mesajları konsola yansıtılacaktır (syslog'u destekleyen platformlarda
LOG_PERROR seçeneği). Rağmen cntlm öncelikle klasik bir UNIX arka plan programı olarak tasarlanmıştır
syslogd günlüğü ile, sistemden ayrılmadan ayrıntılı ayrıntılı mod sağlar.
kontrol terminali; görmek -v. Her durumda, tüm hata ve tanı mesajları
her zaman sistem kaydediciye gönderilir.

-G (ISAScanner Aracısı)
Trans-isa-scan eklentisi için Kullanıcı-Aracı eşleştirmesi (büyük/küçük harfe duyarlı değildir) (bkz. -S için
açıklama). Olumlu eşleme, hangi istekleri (uygulamaları) tanımlar?
İndirmenin boyutu dikkate alınmadan eklenti etkinleştirilmelidir (bkz. -S). Sen
kabuk joker karakterlerini, yani "*", "?" ve "[]". olmadan kullanılırsa -S or
ISAScannerBoyutu, max_size_in_kb dahili olarak sonsuza ayarlanmıştır, bu nedenle eklenti
indirme boyutundan bağımsız olarak YALNIZCA seçilen Kullanıcı Aracıları için etkin olacaktır.

-g (Geçit)
ağ geçidi modu, cntlm tüm ağ arayüzlerini dinler. Varsayılan sadece bağlamaktır
geri döngü. Bu şekilde, yalnızca yerel süreçler birbirine bağlanabilir. cntlm. ağ geçidi modunda
gerçi, cntlm tüm arayüzleri dinler ve diğer makineler tarafından erişilebilir.
ağ. Lütfen bu seçenekle komut satırı sırasının ne zaman önemli olduğunu unutmayın.
proxy veya tünel yerel (dinleme) bağlantı noktalarını belirtme. Ondan önce konumlananlar
yalnızca geri döngüyü bağla; sonra olanlar halka açık olacak.
ÖNEMLİ: Yukarıdakilerin tümü, yalnızca sizin için kullanmadığınız yerel bağlantı noktaları için geçerlidir.
herhangi bir kaynak adresi belirtin. Eğer yaptıysan, cntlm yalnızca verilen bağlantı noktasını bağlamaya çalışır
belirtilen arabirim (veya daha doğrusu IP adresi).

-H Parolasız yapılandırma için karmalar almak için bu seçeneği kullanın. Bu modda, cntlm
sonuçları yazdırır ve çıkar. Doğrudan yapılandırma dosyasına kopyalayıp yapıştırabilirsiniz.
Bu seçeneği açık bir şekilde kullanmalısınız. -u ve -d, çünkü bazı karmalar şunları içerir:
Hesaplamadaki kullanıcı adı ve alan adı. görmek -a güvenlik için
önerileri.

-h Yardımı görüntüleyin (kısa bir açıklama ile mevcut seçenekler) ve çıkın.

-I Etkileşimli parola istemi. Komut satırından veya yapılandırmadan herhangi bir şifre ayarı
dosya yoksayılır ve bir parola istemi verilir. Bu seçeneği yalnızca kabuktan kullanın.

-L [ :] : : (Tünel)
Tünel tanımı. Sözdizimi, OpenSSH'nin yerel yönlendirmesiyle aynıdır (-L),
yeni bir isteğe bağlı önek ile, sadr - bağlamak için kaynak IP adresi ihracat için.
Cntlm yerel bağlantı noktasından gelen bağlantıları dinleyecektir ihracat, yönlendirme
ana proxy aracılığıyla her yeni bağlantı hayalet:rapor (kimlik doğrulama
gitmek). Bu seçenek sınırsız sayıda tünel için birden çok kez kullanılabilir,
ile veya olmadan sadr seçenek. Görmek -g yerel limanla ilgili ayrıntılar için
ne zaman bağlayıcı sadr Kullanılmıyor.

Lütfen birçok kurumsal proxy'nin diğer bağlantı noktalarına bağlantılara izin vermediğini unutmayın.
443'ten (https), ancak hedef hizmetinizi bu bağlantı noktasında çalıştırırsanız,
güvenli. HTTPS'ye bağlanmaya "her zaman" izin verilir, aksi takdirde kimse
https:// sitelerine göz atın. Her durumda, önce bir bağlantı kurabiliyorsanız deneyin.
güvenmeden önce tünelden geç. Bu özellik, araçlarla aynı işi yapar
sevmek tirbuşon(1), ancak bir terminal üzerinden iletişim kurmak yerine, cntlm tutar
TCP / IP.

-l [ :] (Dinlemek)
için yerel bağlantı noktası cntlm proxy hizmeti. Burada seçmiş olduğunuz numarayı kullanın ve
çalışan makinenin ana bilgisayar adı cntlm (muhtemelen localhost) içinde proxy ayarları olarak
tarayıcınız ve/veya ortamınız. Çoğu uygulama (konsol dahil) desteği
diğer ana bilgisayarlara bağlanmak için proxy kavramı. POSIX'te aşağıdakileri ayarlayın
örneğin kullanılacak değişkenler wget(1) herhangi bir sorun olmadan (gerçek adresini doldurun
cntlm):

$ dışa aktarma ftp_proxy=http://localhost: 3128
$ dışa aktar http_proxy=$ftp_proxy
$ dışa aktarma https_proxy=$ftp_proxy

Proxy hizmetini birden fazla bağlantı noktasında çalıştırmayı seçebilirsiniz, bu durumda sadece
bu seçeneği gerektiği kadar kullanın. Ancak tünel tanımından farklı olarak, cntlm
tüm proxy hizmeti bağlantı noktalarını bağlayamazsa başlatılamaz. Proxy hizmeti bağlantı noktası
seçici olarak da bağlanabilir. Kullanmak sadr bağlamak için kaynak IP adresini seçmek için
ihracat ile. Bu, örneğin, hizmeti aşağıdakiler için farklı bağlantı noktalarında çalıştırmanıza olanak tanır:
A ve B alt ağı ve alt ağ C için görünmez yapın. Bkz. -g detaylar için
yerel bağlantı noktası bağlama ile ilgili olarak sadr Kullanılmıyor.

-M
Sihirli NTLM diyalekt algılamayı çalıştırın. Bu modda, cntlm bilinen bazı çalışmaları dener
proxy'nize karşı ön ayarlar. Belirtilenler için prob talepleri yapılır. testisIle
en güçlü hashler ilk gidiyor. Bittiğinde, en güvenli ayarlar
kurulum yazdırılır. Algılama size hangisini ve nasıl kullanacağınızı söyleyecek olsa da auth,
Bayraklar ve parola karma seçenekleri, en azından kimlik bilgilerinizi yapılandırmanız gerekir
ve önce proxy adresi. Kullanabilirsiniz -I şifrenizi interaktif olarak girmek için

-N [, (Vekalet yok)
Bu ana bilgisayar adları için üst proxy'den kaçının. Eşleşen tüm URL'ler proxy'ye alınacak
direkt olarak by cntlm bağımsız bir proxy olarak. Cntlm bunda WWW kimlik doğrulamasını destekler
modu, böylece kurumsal NTLM ile yerel intranet sitelerine erişmenizi sağlar
kimlik doğrulama. Umarım artık o sanallaştırılmış MSIE'ye ihtiyacınız olmaz. :)

-O [ :] (SOCKS5Proxy)
SOCKS5 proxy'sini etkinleştirin ve yerel bağlantı noktasında dinlemesini sağlayın baglanti_noktasi_numarasi (kaynak IP özelliği
tüm seçeneklerde olduğu gibi mümkündür). Varsayılan olarak, herhangi bir kısıtlama olmayacaktır.
bu hizmeti kimlerin kullanabileceği. Bazı istemciler SOCKS5 kimlik doğrulamasını bile desteklemiyor
(örneğin, neredeyse tüm tarayıcılar). Kimlik doğrulamayı zorlamak istiyorsanız, şunu kullanın: -R ya da onun
eşdeğer seçenek, SOCKS5Kullanıcı. Bağlantı noktası tünellemede olduğu gibi, ana proxy'ye bağlıdır
istenen herhangi bir ana bilgisayara bağlantıya izin verip vermeyeceği: bağlantı noktası. Bu özellik olabilir
ile birlikte kullanılabilir çorap(1) çoğu TCP/IP uygulamasının proxy yerine proxy'den geçmesini sağlamak için
doğrudan (belli ki yalnızca giden bağlantılar çalışacaktır). Uygulamaların çalışmasını sağlamak için
DNS sunucusu olmadan, kendilerini çözmemeleri önemlidir, ancak
ÇORAP. Örneğin, Firefox'ta bu seçeneğe "about:config" URI, anahtar adı aracılığıyla erişilebilir.
ağ.proxy.socks_remote_dnsolarak ayarlanması gereken gerçek. Proxy'den habersiz
çorapified uygulamaları, bunları önlemek için IP adresleri kullanılarak yapılandırılmalıdır.
DNS çözümlemesinden.

-P
Bir PID dosyası oluşturun pid dosyası başlatma sırasında. Belirtilen dosya varsa,
kısaltılır ve üzerine yazılır. Bu seçenek aşağıdakilerle kullanım için tasarlanmıştır: başla dur-
daemon(8) ve diğer servis mekanizmaları. Lütfen PID dosyasının oluşturulduğunu unutmayın
SONRA süreç ayrıcalıklarını ve çatallarını düşürür. Daemon temiz bir şekilde bittiğinde,
dosya kaldırılır.

-p (Parola, GeçNT, ...)
Proxy hesabı şifresi. Cntlm yapmak için şifreyi hafızadan siler.
görünmez / proc veya gibi denetim araçlarıyla ps(1), ancak tercih edilen yol
parola ayarı yapılandırma dosyasıdır. Bu amaçla, kullanabilirsiniz Şifre
seçeneği (düz metin, insan tarafından okunabilir biçim için) veya parolanızı şu yollarla "şifreleyin" -H
Ve daha sonra kullan GeçişNTLMv2, Geçiş NT ve / veya geçişLM.

-R : (SOCKS5Kullanıcısı)
SOCKS5 proxy etkinleştirilmişse, bu seçenek onu yalnızca
yetkilendirilmiştir. Tüm bir liste oluşturmak için birkaç kez kullanılabilir.
hesaplar (izin verilen kullanıcı:geçiş kombinasyonları).

-S (ISAScannerBoyutu)
Korkunç ISA AV tarayıcısının şeffaf kullanımı için eklentiyi etkinleştirir.
yerine etkileşimli bir HTTP sayfası (tarama ilerlemesini gösteren) döndürür.
İstediğiniz dosya/veri, içeriği her taramak gibi hissettiğinde. Bu
küstah davranış her otomatik indiriciyi, güncelleyiciyi bozar ve temelde
İndirmelere dayanan HER uygulama (örn. wget, apt-get).

Parametre max_size_in_kb istediğiniz maksimum indirme boyutunu seçmenize izin verir
eklenti tarafından ele alın (bunu neden isteyebileceğinizi aşağıya bakın). Dosya boyutu ise
bundan daha büyük, cntlm etkili bir şekilde devre dışı bırakarak size etkileşimli sayfayı iletir
bu indirme için eklenti. Sıfır, limit yok demektir. Kullanmak -G/ISAS tarayıcı Aracısı için
uygulamaları tanımlayın max_size_in_kb göz ardı edilmelidir (zorlamak
Eklenti). User-Agent başlığını eşleştirerek çalışır ve örneğin wget için gereklidir,
apt-get ve yum, yanıt yerine bazı HTTP sayfasıysa başarısız olur.
istenen veriler.

Nasıl çalışır: müşteri bir dosya ister, cntlm ISA'nın saçma tepkisini algılar ve
ISA'nın önbelleğine giden gizli bağlantıyı bekler, bu dosya dosyadan daha erken gelmez
ISA tarafından indirildi ve tarandı. ancak o zaman cntlm için ikinci isteği yap
gerçek dosya ve müşteriye doğru başlıklarla birlikte iletin. Müşteri
beklerken zaman aşımına uğramaz, b/c cntlm periyodik olarak fazladan gönderiyor
"tut" başlığı, ancak kullanıcı ilerleme çubuğunu görememekte gergin olabilir
hareket. tabii ki yalnızca psikolojik önemli, eğer fark yok cntlm or
tarayıcınız taranan dosyayı ister - ISA'nın işini yapmasını ve
o zaman indir. Sadece bir miktar ilerleme göstergesi hareketi görmeyi bekliyorsunuz, hepsi bu
ISA'nın sayfası ne yapar: HTML geri sayımını gösterir.

Eklenti herhangi bir nedenle etkileşimli sayfayı ayrıştıramazsa (bilinmiyor
biçimlendirme vb.), kapanır ve sayfa size yönlendirilir - asla "kaybolmaz".

Canlı tutma başlığına ISA-Scanner adı verilir ve ISA'nın ilerlemesini gösterir, örneğin:

HTTP / 1.1 200 Tamam
ISA Tarayıcı: 1000 / 10000
ISA Tarayıcı: 2000 / 10000
...

-r " : " (Başlık)
Başlık değiştirme. Her müşterinin isteği işlenecek ve herhangi bir başlık
kullanılarak tanımlanmış -r veya yapılandırma dosyasında buna eklenecektir. durumunda
başlık zaten mevcut, değeri değiştirilecek.

-s Proxy için eşzamanlı iş parçacıkları kullanmayarak tüm istekleri seri hale getirir (hâlâ tünel açma
paralel çalışır). Bunun performans üzerinde korkunç bir etkisi vardır ve yalnızca kullanılabilir
hata ayıklama amacıyla. ile kullanıldığında -v, güzel sıralı hata ayıklama günlüğü verir,
isteklerin sırayla gerçekleştiği yer.

-T
İle birlikte kullanılır -v hata ayıklama çıktısını bir izleme dosyasına kaydetmek için. Olması gerekiyor
komut satırında ilk parametre olarak yerleştirilmelidir. Veri kaybını önlemek için,
asla mevcut bir dosyanın üzerine yazmaz. Benzersiz bir ad seçmelisiniz veya manuel olarak
eski dosyayı silin.

-U
Kök olarak çalıştırıldığında, bu tür izinlere ihtiyaç duyan şeyleri yapın (okuma yapılandırması, bağlama
bağlantı noktaları vb.) ve ardından hemen ayrıcalıkları bırakın ve uid. Bu parametre
sayı veya sistem kullanıcı adı olabilir. Bir sayı kullanırsanız, hem uid hem de gid of
süreç bu değere ayarlanacaktır; bir kullanıcı adı belirtirseniz, kullanıcı kimliği ve gid
içinde tanımlandığı gibi o kullanıcının kullanıcı kimliğine ve birincil gid'ine göre ayarlanmalıdır. / Etc / passwd. Sen
ikincisini kullanmalı, muhtemelen özel bir cntlm hesap. herhangi biriyle olduğu gibi
şeytan, sen şiddetle koşması tavsiye edildi cntlm ayrıcalıklı olmayan bir hesap altında.

-u [@ ] (Kullanıcı adı)
Proxy hesabı/kullanıcı adı. Domain de girilebilir.

-v Hata ayıklama bilgilerini yazdırın. Otomatik olarak etkinleştirir (-f).

-w (İş istasyonu)
İş istasyonu NetBIOS adı. Burada tam nitelikli alan adı (FQDN) kullanmayın. Sadece
ilk bölüm. Belirtilmemişse, cntlm sistem ana bilgisayar adını almaya çalışır ve eğer
bu başarısız olur, "cntlm" kullanır - bunun nedeni, bazı proxy'lerin bu alanın boş olmamasını gerektirmesidir.

YAPILANDIRMA


Konfigürasyon dosyası temelde bir INI dosyasıdır, ancak tuşlar ve tuşlar arasında "=" işareti yoktur.
değerler. Boşlukla ayrılmış anahtar kelime ve değer çiftlerinden oluşur. Onun dışında,
bölümler de var, her zamanki "[bölüm_adı]" sözdizimine sahipler. Yorum başlar
karma "#" veya noktalı virgül ";" ile ve dosyanın herhangi bir yerinde olabilir. sonra her şey
EOL bir yorum olana kadar işaretleyin. Değerler, boşluk dahil herhangi bir karakter içerebilir.
Sen yapabilmek özel karakterler içeren bir dize ayarlamak için değerin etrafında çift tırnak kullanın
boşluklar, kare işaretleri vb. gibi. Alıntılanan dizelerde kaçış dizisine izin verilmez.

İki tür anahtar kelime vardır, yerel ve global. Yerel seçenekler kimlik doğrulamasını belirtir
alan (veya konum) başına ayrıntılar. Global anahtar kelimeler tüm bölümler ve proxy'ler için geçerlidir. Onlar
tüm bölümlerden önce yerleştirilmelidir, ancak gerekli değildir. Bunlar: İzin Ver, Reddet,
Ağ Geçidi, Dinle, SOCKS5Proxy, SOCKS5User, NTLMToBasic, Tünel.

Mevcut tüm anahtar kelimeler burada listelenmiştir, tam açıklamalar SEÇENEKLER bölümündedir:

izin vermek [/ ]
ACL izin kuralı, bkz. -A.

auth NTLMv2 | NTLM2SR | NT | NTLM | LM
Tek bir parametre kullanarak olası herhangi bir NTLM karma kombinasyonunu seçin.

Reddet [/ ]
ACL reddetme kuralı, bkz. -A.

domain
Proxy hesabı etki alanı/çalışma grubu adı.

Bayraklar
NTLM kimlik doğrulama bayrakları. Görmek -F Ayrıntılar için.

Geçit evet|hayır
Ağ geçidi modu. Yapılandırma dosyasında sıra önemli değildir. Ağ geçidi modu geçerlidir
tüm tünellerde aynı.

üstbilgi <başlık adı: değer>
Başlık değiştirme. Görmek -r Ayrıntılar ve unutmayın, alıntı yok.

ISAS tarayıcı Aracısı
için joker karakter etkin (*, ?, []) büyük/küçük harfe duyarlı olmayan Kullanıcı Aracısı dizesi
trans-isa-eklenti. eğer tanımlamazsan ISAScannerBoyutu, dahili olarak ayarlanmıştır
sonsuz, yani aracıyla eşleşenler dışındaki tüm indirmeler için eklentiyi devre dışı bırakmak
olanlar. Görmek -G.

ISAScannerBoyutu
trans-isa-scan eklentisini etkinleştirin. Görmek -S Daha fazla bilgi için.

dinlemek [ :]
için yerel bağlantı noktası numarası cntlmproxy hizmeti. Görmek -l Daha fazla bilgi için.

Şifre
Proxy hesabı şifresi. Diğer seçeneklerde olduğu gibi, değer (şifre) şu şekilde olabilir:
boşluk gibi özel karakterler içermesi durumunda çift tırnak (") içine alınır,
pound işaretleri vb.

GeçişNTLMv2, GeçNT, geçişLM
Proxy hesabı parolasının karma değerleri (bkz. -H ve -a). Hash kullanmak istediğinizde
yapılandırmada (düz metin parolası yerine), her biri auth ayarlar gerektirir
farklı seçenekler:

Ayarlar | Gereklilikler
--------------+----------------
Yetkilendirme NTLMv2 | GeçişNTLMv2
Yetkilendirme NTLM2SR | PassNT
Yetki NT | PassNT
Yetki NTLM | PassNT + PassLM
Yetki LM | PassLM

vekil
Kimlik doğrulama gerektiren üst proxy. Komut satırındaki proxy ile aynı,
keyfi sayıda proxy belirtmek için birden fazla kullanılabilir. Bir
proxy başarısız, cntlm otomatik olarak bir sonrakine geçer. bağlantı isteği başarısız
yalnızca tüm proxy listesi taranırsa ve (her istek için) ve olduğu tespit edilirse
geçersiz. Komut satırı, yapılandırma dosyasına göre önceliklidir.

Vekalet yok , , ...
Bu ana bilgisayar adları için üst proxy'den kaçının. Eşleşen tüm URL'ler proxy'ye alınacak
direkt olarak by cntlm bağımsız bir proxy olarak. Cntlm bunda WWW kimlik doğrulamasını destekler
modu, böylece kurumsal NTLM ile yerel intranet sitelerine erişmenizi sağlar
kimlik doğrulama. Umarım artık o sanallaştırılmış MSIE'ye ihtiyacınız olmaz. :) Görmek -N
Daha fazla bilgi için.

SOCKS5Proxy [ :]
SOCKS5 proxy'sini etkinleştirin. Görmek -O Daha fazla bilgi için.

SOCKS5Kullanıcı :
Yeni bir SOCKS5 proxy hesabı oluşturun. Görmek -R Daha fazla bilgi için.

NTLMToTemel evet|hayır
NTLM-temel kimlik doğrulamasını etkinleştirin/devre dışı bırakın. Görmek -B Daha fazla bilgi için.

Tünel [ :] : :
Tünel tanımı. Görmek -L Daha fazla bilgi için.

Kullanıcı Adı
Alan adını ekleme olasılığı olmayan proxy hesap adı ('at' işareti
anlamıyla yorumlanır).

İş İstasyonu
İş istasyonunuzun ana bilgisayar adı.

onworks.net hizmetlerini kullanarak cntlm'yi çevrimiçi kullanın


Ücretsiz Sunucular ve İş İstasyonları

Windows ve Linux uygulamalarını indirin

  • 1
    NSIS: Nullsoft Komut Dosyalı Yükleme Sistemi
    NSIS: Nullsoft Komut Dosyalı Yükleme Sistemi
    NSIS (Nullsoft Komut Dosyalı Yükleme
    System) profesyonel bir açık kaynaktır.
    Windows yükleyicileri oluşturmak için sistem. BT
    kadar küçük ve esnek olacak şekilde tasarlanmıştır.
    mümkünse...
    NSIS'i İndirin: Nullsoft Scriptable Kurulum Sistemi
  • 2
    yetkilendirme
    yetkilendirme
    AuthPass açık kaynaklı bir şifredir
    popülerleri destekleyen yönetici ve
    kanıtlanmış Keepass (kdbx 3.x VE kdbx 4.x ...
    aupass'ı indir
  • 3
    Zabbix
    Zabbix
    Zabbix, kurumsal sınıf bir açık
    kaynak dağıtılmış izleme çözümü
    izlemek ve takip etmek için tasarlanmıştır
    ağ performansı ve kullanılabilirliği
    sunucular, cihaz...
    Zabbix'i indirin
  • 4
    KDiff3
    KDiff3
    Bu depo artık korunmuyor
    ve arşiv amaçlı saklanmaktadır. Görmek
    https://invent.kde.org/sdk/kdiff3 for
    en yeni kod ve
    https://download.kde.o...
    KDiff3'ü indirin
  • 5
    USBYükleyiciGX
    USBYükleyiciGX
    USBLoaderGX için bir GUI'dir
    Waninkoko'nun USB Yükleyicisi,
    libwiigui. Listelemeye izin verir ve
    Wii oyunları, Gamecube oyunları ve
    Wii ve WiiU'da homebrew...
    USBLoaderGX'i indirin
  • 6
    Firebird
    Firebird
    Firebird RDBMS, ANSI SQL özellikleri sunar
    & Linux, Windows üzerinde çalışır &
    birkaç Unix platformu. Özellikler
    mükemmel eşzamanlılık ve performans
    & güç...
    Firebird'ü indirin
  • Daha fazla »

Linux komutları

Ad