मोज़े

From alpha
Jump to navigation Jump to search

सॉक्स एक इंटरनेट प्रोटोकॉल (कंप्यूटिंग) है जो प्रॉक्सी सर्वर के माध्यम से क्लाइंट (कंप्यूटिंग) और सर्वर (कंप्यूटिंग) के बीच पैकेट (सूचना प्रौद्योगिकी) का आदान-प्रदान करता है। SOCKS5 वैकल्पिक रूप से प्रमाणीकरण प्रदान करता है ताकि केवल अधिकृत उपयोगकर्ता ही सर्वर तक पहुंच सकें। व्यावहारिक रूप से, एक SOCKS सर्वर टीसीपी कनेक्शन को एक मनमाने ढंग से आईपी पते पर भेजता है, और यूडीपी पैकेट को अग्रेषित करने के लिए एक साधन प्रदान करता है।

SOCKS OSI मॉडल की परत 5 (सत्र परत, प्रस्तुति परत और परिवहन परत के बीच एक मध्यवर्ती परत) पर प्रदर्शन करता है। एक सॉक्स सर्वर टीसीपी पोर्ट 1080 पर आने वाले क्लाइंट कनेक्शन को स्वीकार करता है, जैसा कि परिभाषित किया गया है RFC 1928.[1]


इतिहास

प्रोटोकॉल मूल रूप से MIPS कंप्यूटर सिस्टम्स के सिस्टम एडमिनिस्ट्रेटर डेविड कोब्लास द्वारा विकसित / डिज़ाइन किया गया था। 1992 में सिलिकॉन ग्राफिक्स द्वारा MIPS के अधिग्रहण के बाद, कोब्लास ने उस वर्ष के यूसेनिक्स सुरक्षा संगोष्ठी में SOCKS पर एक पेपर प्रस्तुत किया,[2] SOCKS को सार्वजनिक रूप से उपलब्ध कराना।[3] एनईसी के यिंग-दा ली द्वारा प्रोटोकॉल को संस्करण 4 तक बढ़ाया गया था।

SOCKS संदर्भ आर्किटेक्चर और क्लाइंट का स्वामित्व Permeo Technologies के पास है,[4] एनईसी से एक स्पिन-ऑफ। (ब्लू कोट सिस्टम्स ने पर्मियो टेक्नोलॉजीज को खरीद लिया, और बदले में सिमेंटेक द्वारा अधिग्रहित कर लिया गया।)

SOCKS5 प्रोटोकॉल मूल रूप से एक सुरक्षा प्रोटोकॉल था जिसने फ़ायरवॉल (कंप्यूटिंग) और अन्य सुरक्षा उत्पादों को प्रशासित करना आसान बना दिया था। इसे 1996 में इंटरनेट इंजीनियरिंग टास्क फोर्स द्वारा अनुमोदित किया गया था RFC 1928 (लेखक: एम. लीच, एम. गनिस, वाई. ली, आर. कुरीस, डी. कोब्लास और एल. जोन्स)। प्रोटोकॉल एवेंटेल कॉर्पोरेशन के सहयोग से विकसित किया गया था, जो एशिया के बाहर प्रौद्योगिकी का विपणन करता है।[5]


उपयोग

SOCKS सर्किट-लेवल गेटवे (लेवल 5 गेटवे) के लिए एक वास्तविक मानक है।[6] SOCKS की सर्किट/सत्र स्तर की प्रकृति इसे किसी भी TCP (या SOCKS5 के बाद से UDP) ट्रैफ़िक को अग्रेषित करने के लिए एक बहुमुखी उपकरण बनाती है, जो सभी प्रकार के रूटिंग टूल के लिए एक इंटरफ़ेस बनाती है। इसका उपयोग इस प्रकार किया जा सकता है:

  • एक धोखाधड़ी उपकरण, यातायात को अन्यथा अवरुद्ध सामग्री तक पहुंचने के लिए इंटरनेट फ़िल्टरिंग को बायपास करने की इजाजत देता है, उदाहरण के लिए, सरकारों, कार्यस्थलों, स्कूलों और देश-विशिष्ट वेब सेवाओं द्वारा।[7] चूंकि SOCKS बहुत ही पता लगाने योग्य है, इसलिए अधिक परिष्कृत प्रोटोकॉल के लिए SOCKS इंटरफ़ेस प्रस्तुत करना एक सामान्य तरीका है:
    • टोर (गुमनामी नेटवर्क) प्याज प्रॉक्सी सॉफ्टवेयर अपने ग्राहकों को सॉक्स इंटरफेस प्रस्तुत करता है।[8]
  • वर्चुअल प्राइवेट नेटवर्क के समान कार्यक्षमता प्रदान करना, कनेक्शन को सर्वर के स्थानीय नेटवर्क पर अग्रेषित करने की अनुमति देना:
    • कुछ SSH सुइट्स, जैसे कि OpenSSH, डायनेमिक पोर्ट फ़ॉरवर्डिंग का समर्थन करते हैं जो उपयोगकर्ता को एक स्थानीय SOCKS प्रॉक्सी बनाने की अनुमति देता है।[9] यह उपयोगकर्ता को केवल पूर्वनिर्धारित रिमोट पोर्ट और सर्वर से जुड़ने की सीमाओं से मुक्त कर सकता है।

प्रोटोकॉल

सॉक्स4

एक विशिष्ट SOCKS4 कनेक्शन अनुरोध ऐसा दिखाई देता है:

First packet to server
VER CMD DSTPORT DSTIP ID
Byte Count 1 1 2 4 Variable

VER: इस संस्करण के लिए SOCKS संस्करण संख्या, 0x04 सीएमडी: कमांड कोड:

  • 0x01 = TCP-IP|TCP/IP स्ट्रीम कनेक्शन स्थापित करें
  • 0x02 = एक टीसीपी/आईपी पोर्ट बाइंडिंग स्थापित करें
DSTPORT
2-बाइट पोर्ट संख्या (नेटवर्क बाइट क्रम में)
DESTIP
IPv4 पता, 4 बाइट्स (नेटवर्क बाइट क्रम में)

आईडी: उपयोगकर्ता आईडी स्ट्रिंग, चर लंबाई, अशक्त-समाप्त स्ट्रिंग | अशक्त-समाप्त।

Response packet from server
VN REP DSTPORT DSTIP
Byte Count 1 1 2 4

वीएन: उत्तर संस्करण, अशक्त बाइट आरईपी: उत्तर कोड

Byte Meaning
0x5A Request granted
0x5B Request rejected or failed
0x5C Request failed because client is not running identd (or not reachable from server)
0x5D Request failed because client's identd could not confirm the user ID in the request
DSTPORT
गंतव्य बंदरगाह, यदि BIND में दिया गया है तो सार्थक है, अन्यथा अनदेखा करें

डीएसटीआईपी: गंतव्य आईपी, ऊपर के रूप में - आईपी: पोर्ट क्लाइंट को बाध्य होना चाहिए

उदाहरण के लिए, फ्रेड को 66.102.7.99:80 से जोड़ने के लिए यह एक SOCKS4 अनुरोध है, सर्वर ओके के साथ उत्तर देता है:

  • ग्राहक: 0x04 | 0x01 | 0x00 0x50 | 0x42 0x66 0x07 0x63 | 0x46 0x72 0x65 0x64 0x00
    • एएससीआईआई में अंतिम क्षेत्र फ्रेड है, उसके बाद एक शून्य बाइट है।
  • सर्वर: 0x00 | 0x5A | 0xXX 0xXX | 0xXX 0xXX 0xXX 0xXX
    • 0xXX कोई भी बाइट मान हो सकता है। SOCKS4 प्रोटोकॉल निर्दिष्ट करता है कि इन बाइट्स के मानों को अनदेखा किया जाना चाहिए।

इस बिंदु से, SOCKS क्लाइंट से SOCKS सर्वर पर भेजे गए किसी भी डेटा को 66.102.7.99 पर रिले किया जाता है, और इसके विपरीत।

कमांड फ़ील्ड कनेक्ट के लिए 0x01 या बाइंड के लिए 0x02 हो सकता है; बाइंड कमांड सक्रिय फाइल ट्रांसफर प्रोटोकॉल जैसे प्रोटोकॉल के लिए आने वाले कनेक्शन की अनुमति देता है।

SOCKS4a

SOCKS4a क्लाइंट को IP पते के बजाय गंतव्य डोमेन नाम निर्दिष्ट करने की अनुमति देने के लिए SOCKS4 प्रोटोकॉल का विस्तार करता है; यह तब उपयोगी होता है जब क्लाइंट स्वयं गंतव्य होस्ट के डोमेन नाम को IP पते पर हल नहीं कर सकता है। यह SOCKS4 के लेखक यिंग-दा ली द्वारा प्रस्तावित किया गया था।[10] क्लाइंट को DSTIP के पहले तीन बाइट्स को NULL और अंतिम बाइट को गैर-शून्य मान पर सेट करना चाहिए। (यह IP पते 0.0.0.x से मेल खाता है, x नॉनज़रो के साथ, एक अस्वीकार्य गंतव्य पता और इस प्रकार कभी नहीं होना चाहिए यदि क्लाइंट डोमेन नाम को हल कर सकता है।) NULL बाइट टर्मिनेटिंग USERID के बाद, क्लाइंट को गंतव्य डोमेन नाम भेजना होगा और इसे एक और NULL बाइट से समाप्त करें। इसका उपयोग कनेक्ट और बाइंड अनुरोध दोनों के लिए किया जाता है।

सॉक्स सर्वर के लिए क्लाइंट:

First packet to server
SOCKS4_C DOMAIN
Byte Count 8+variable variable

SOCKS4_C: ​​SOCKS4 क्लाइंट हैंडशेक पैकेट (ऊपर) डोमेन: संपर्क करने के लिए होस्ट का डोमेन नाम, शून्य (0x00) समाप्त

सॉक्स क्लाइंट के लिए सर्वर: (SOCKS4 के समान)

SOCKS4a प्रोटोकॉल का उपयोग करने वाले सर्वर को अनुरोध पैकेट (सूचना प्रौद्योगिकी) में DSTIP की जाँच करनी चाहिए। यदि यह गैर-शून्य x के साथ पता 0.0.0.x का प्रतिनिधित्व करता है, तो सर्वर को उस डोमेन नाम में पढ़ना चाहिए जो क्लाइंट पैकेट में भेजता है। सर्वर को डोमेन नाम का समाधान करना चाहिए और यदि संभव हो तो गंतव्य होस्ट से संबंध बनाना चाहिए।

सॉक्स5

SOCKS5 प्रोटोकॉल में परिभाषित किया गया है RFC 1928. यह SOCKS4 प्रोटोकॉल का असंगत विस्तार है; यह प्रमाणीकरण के लिए अधिक विकल्प प्रदान करता है और IPv6 और उपयोगकर्ता डेटाग्राम प्रोटोकॉल के लिए समर्थन जोड़ता है, जिनमें से बाद वाले का उपयोग DNS लुकअप के लिए किया जा सकता है। प्रारंभिक हैंडशेक में निम्न शामिल हैं:

  • क्लाइंट एक ग्रीटिंग जोड़ता है और भेजता है, जिसमें समर्थित प्रमाणीकरण विधियों की एक सूची शामिल है।
  • सर्वर विधियों में से एक को चुनता है (या उनमें से कोई भी स्वीकार्य नहीं होने पर विफलता प्रतिक्रिया भेजता है)।
  • चयनित प्रमाणीकरण विधि के आधार पर अब क्लाइंट और सर्वर के बीच कई संदेश भेजे जा सकते हैं।
  • क्लाइंट SOCKS4 के समान एक कनेक्शन अनुरोध भेजता है।
  • सर्वर SOCKS4 के समान प्रतिक्रिया करता है।

ग्राहक का प्रारंभिक अभिवादन है:

Client greeting
VER NAUTH AUTH
Byte count 1 1 variable
VER
सॉक्स संस्करण (0x05)
NAUTH
समर्थित प्रमाणीकरण विधियों की संख्या, uint8
AUTH
प्रमाणीकरण विधियाँ, प्रति विधि 1 बाइट समर्थित
समर्थित प्रमाणीकरण विधियों को निम्नानुसार क्रमांकित किया गया है:
* 0x00: कोई प्रमाणीकरण नहीं
  • 0x01: जीएसएसएपीआई (RFC 1961)
  • 0x02: उपयोगकर्ता नाम/पासवर्ड (RFC 1929)
  • 0x03–0x7F: इंटरनेट असाइन्ड नंबर अथॉरिटी द्वारा सौंपे गए तरीके[11]
    • 0x03: चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल
    • 0x04: असाइन नहीं किया गया
    • 0x05: चुनौती-प्रतिक्रिया प्रमाणीकरण विधि
    • 0x06: सुरक्षित सॉकेट परत
    • 0x07: एनडीएस प्रमाणीकरण
    • 0x08: मल्टी-ऑथेंटिकेशन फ्रेमवर्क
    • 0x09: JSON पैरामीटर ब्लॉक
    • 0x0A–0x7F: असाइन नहीं किया गया
  • 0x80–0xFE: निजी उपयोग के लिए आरक्षित तरीके
Server choice
VER CAUTH
Byte count 1 1
VER
सॉक्स संस्करण (0x05)
CAUTH
चयनित प्रमाणीकरण विधि, या 0xFF यदि कोई स्वीकार्य विधि प्रस्तावित नहीं की गई थी

बाद का प्रमाणीकरण विधि-निर्भर है। उपयोगकर्ता नाम और पासवर्ड प्रमाणीकरण (विधि 0x02) में वर्णित है RFC 1929:

Client authentication request, 0x02
VER IDLEN ID PWLEN PW
Byte count 1 1 (1-255) 1 (1-255)
VER
उपयोगकर्ता नाम/पासवर्ड प्रमाणीकरण के वर्तमान संस्करण के लिए 0x01
IDLEN, आईडी
उपयोगकर्ता नाम की लंबाई, uint8; उपयोगकर्ता नाम bytestring
PWLEN, PW
पासवर्ड की लंबाई, uint8; टेस्टिंग के रूप में पासवर्ड
Server response, 0x02
VER STATUS
Byte count 1 1
VER
उपयोगकर्ता नाम/पासवर्ड प्रमाणीकरण के वर्तमान संस्करण के लिए 0x01
स्थिति
0x00 सफलता, अन्यथा विफलता, कनेक्शन बंद होना चाहिए

प्रमाणीकरण के बाद कनेक्शन आगे बढ़ सकता है। हम पहले एक एड्रेस डेटाटाइप को इस प्रकार परिभाषित करते हैं:

SOCKS5 address
TYPE ADDR
Byte Count 1 variable
प्रकार
पते का प्रकार। में से एक:
* 0x01: आईपीवी 4 पता
* 0x03: डोमेन नाम
* 0x04: IPv6 पता
ADDR
पता डेटा जो अनुसरण करता है। प्रकार के आधार पर:
* IPv4 पते के लिए 4 बाइट्स
* नाम की लंबाई का 1 बाइट और उसके बाद डोमेन नाम के लिए 1-255 बाइट्स
* IPv6 पते के लिए 16 बाइट्स
Client connection request
VER CMD RSV DSTADDR DSTPORT
Byte Count 1 1 1 Variable 2
VER
सॉक्स संस्करण (0x05)
सीएमडी
कमांड कोड:
* 0x01: एक टीसीपी/आईपी स्ट्रीम कनेक्शन स्थापित करें
* 0x02: एक टीसीपी/आईपी पोर्ट बाध्यकारी स्थापित करें
* 0x03: एक UDP पोर्ट को संबद्ध करें
RSV
आरक्षित, 0x00 होना चाहिए
DSTADDR
गंतव्य पता, ऊपर पता संरचना देखें।
DSTPORT
नेटवर्क बाइट ऑर्डर में पोर्ट नंबर
Response packet from server
VER STATUS RSV BNDADDR BNDPORT
Byte Count 1 1 1 variable 2
VER
सॉक्स संस्करण (0x05)
स्थिति
स्थिति कोड:
* 0x00: अनुरोध दिया गया
* 0x01: सामान्य विफलता
* 0x02: नियम सेट द्वारा कनेक्शन की अनुमति नहीं है
* 0x03: नेटवर्क पहुंच योग्य नहीं है
* 0x04: होस्ट अगम्य
* 0x05: गंतव्य होस्ट द्वारा कनेक्शन अस्वीकार कर दिया गया
  • 0x06: जीने का समय समाप्त हो गया
* 0x07: आदेश समर्थित नहीं / प्रोटोकॉल त्रुटि
* 0x08: पता प्रकार समर्थित नहीं है
RSV
आरक्षित, 0x00 होना चाहिए
BNDADDR
सर्वर बाध्य पता (में परिभाषित RFC 1928) ऊपर निर्दिष्ट SOCKS5 पता प्रारूप में
BNDPORT
नेटवर्क बाइट ऑर्डर में सर्वर बाउंड पोर्ट नंबर

चूंकि ग्राहकों को हल किए गए पते या डोमेन नाम का उपयोग करने की अनुमति है, cURL से एक सम्मेलन SOCKS5 के डोमेन नाम संस्करण को लेबल करने के लिए मौजूद है, और दूसरा केवल मोजे5। SOCKS4a और SOCKS4 के बीच एक समान परंपरा मौजूद है।[12]


सॉफ्टवेयर

सर्वर

सॉक्स प्रॉक्सी सर्वर कार्यान्वयन

  • सन जावा सिस्टम वेब प्रॉक्सी सर्वर सोलारिस, लिनक्स और विंडोज सर्वर पर चलने वाला एक कैशिंग प्रॉक्सी सर्वर है जो HTTPS, NSAPI I/O फिल्टर, डायनेमिक रीकॉन्फिगरेशन, SOCKSv5 और रिवर्स प्रॉक्सी को सपोर्ट करता है।
  • WinGate Microsoft Windows के लिए एक बहु-प्रोटोकॉल प्रॉक्सी सर्वर और SOCKS सर्वर है जो SOCKS4, SOCKS4a और SOCKS5 (UDP-ASSOCIATE और GSSAPI प्रमाणीकरण सहित) का समर्थन करता है। यह HTTP प्रॉक्सी को SOCKS कनेक्शन सौंपने का भी समर्थन करता है, इसलिए HTTP को SOCKS पर कैश और स्कैन कर सकता है।
  • Socksgate5 SocksGate5 एक एप्लिकेशन-SOCKS फ़ायरवॉल है जिसमें OSI मॉडल, एप्लिकेशन लेयर के लेयर 7 पर निरीक्षण सुविधा है। क्योंकि पैकेटों का निरीक्षण 7 OSI स्तर पर किया जाता है, एप्लिकेशन-SOCKS फ़ायरवॉल प्रोटोकॉल गैर-अनुपालन और निर्दिष्ट सामग्री को अवरुद्ध करने के लिए खोज कर सकता है।
  • Dante एक सर्किट-लेवल SOCKS सर्वर है जिसका उपयोग सुविधाजनक और सुरक्षित नेटवर्क कनेक्टिविटी प्रदान करने के लिए किया जा सकता है, जिसके लिए केवल होस्ट डांटे को बाहरी नेटवर्क कनेक्टिविटी की आवश्यकता होती है।[13]


सॉक्स सर्वर इंटरफ़ेस प्रदान करने वाले अन्य प्रोग्राम

  • ओपनएसएसएच कनेक्ट कमांड का समर्थन करते हुए सॉक्स प्रोटोकॉल के एक सबसेट के माध्यम से निर्दिष्ट सुरंगों के गतिशील निर्माण की अनुमति देता है।
  • PuTTY एक Win32 SSH क्लाइंट है जो दूरस्थ SSH सर्वरों के माध्यम से SOCKS (गतिशील) सुरंगों के स्थानीय निर्माण का समर्थन करता है।
  • शिमर कैट[14] एक वेब सर्वर है जो एक आंतरिक नेटवर्क का अनुकरण करने के लिए SOCKS5 का उपयोग करता है, जिससे वेब डेवलपर्स अपने होस्ट (फ़ाइल) |/etc/मेजबान फ़ाइल को संशोधित किए बिना अपनी स्थानीय साइटों का परीक्षण कर सकते हैं।
  • टोर (गुमनामी नेटवर्क) एक प्रणाली है जिसका उद्देश्य ऑनलाइन गुमनामी को सक्षम करना है। टोर अपने ग्राहकों को टीसीपी-ओनली सॉक्स सर्वर इंटरफेस प्रदान करता है।
  • शैडोसॉक्स एक चकमा देने वाला सेंसरशिप टूल है। यह एक SOCKS5 इंटरफ़ेस प्रदान करता है।
  • netcat कार्यान्वयन, Ncat और socat के रूप में।

ग्राहक

SOCKS के माध्यम से जुड़ने के लिए क्लाइंट सॉफ़्टवेयर में मूल SOCKS समर्थन होना चाहिए। ऐसे प्रोग्राम हैं जो उपयोगकर्ताओं को ऐसी सीमाओं से बचने की अनुमति देते हैं:

सॉक्सिफायर्स

सॉक्सिफायर एप्लिकेशन को किसी भी प्रॉक्सी प्रोटोकॉल का समर्थन करने की आवश्यकता के बिना प्रॉक्सी का उपयोग करने के लिए नेटवर्क तक पहुंचने की अनुमति देता है। एडॉप्टर के माध्यम से ट्रैफ़िक भेजने के लिए वर्चुअल नेटवर्क एडेप्टर और उपयुक्त रूटिंग टेबल सेट करना सबसे आम तरीका है।

  • Win2Socks, जो अनुप्रयोगों को SOCKS5, HTTPS या शैडोस्कॉक्स के माध्यम से नेटवर्क तक पहुंचने में सक्षम बनाता है।
  • tun2socks, एक ओपन सोर्स टूल जो SOCKS प्रॉक्सी से वर्चुअल TCP TUN एडेप्टर बनाता है, अगर दूसरे छोर पर समर्थित है तो UDP के लिए सक्षम है। लिनक्स और विंडोज पर काम करता है,[15] गोलंग में एक macOS पोर्ट और रीइम्प्लीमेंटेशन है।[16]
  • प्रॉक्सीचेन्स, एक यूनिक्स प्रोग्राम जो टीसीपी ट्रैफिक को सॉक्स या एचटीटीपी प्रॉक्सी के माध्यम से (डायनेमिकली-लिंक्ड) प्रोग्राम लॉन्च करता है। विभिन्न यूनिक्स जैसी प्रणालियों पर काम करता है।[17]


परदे के पीछे अनुवाद करना

  • पोलिपो, IPv4 समर्थन के साथ एक अग्रेषण और कैशिंग HTTP/1.1 प्रॉक्सी सर्वर। ओपन सोर्स Linux, OpenWrt, Microsoft Windows, Mac OS X और FreeBSD पर चल रहा है। लगभग कोई भी वेब ब्राउज़र इसका उपयोग कर सकता है।
  • प्रिविक्सी, एक नॉन-कैशिंग सॉक्स-टू-एचटीटीपी प्रॉक्सी।
  • Tinyproxy, POSIX ऑपरेटिंग सिस्टम के लिए हल्का HTTP/HTTPS प्रॉक्सी डेमन। जमीन से तेज और फिर भी छोटा होने के लिए डिज़ाइन किया गया। यह एक http प्रॉक्सी इंटरफ़ेस प्रस्तुत करता है और SOCKS4/5 और http अपस्ट्रीम प्रॉक्सी से जुड़ सकता है।

सुरक्षा

अनुरोध और पैकेट एक्सचेंज एन्क्रिप्शन की कमी के कारण यह SOCKS को मैन-इन-द-मिडिल हमलों और IP पतों की छिपकर बातें सुनने के लिए व्यावहारिक रूप से कमजोर बनाता है, जिसके परिणामस्वरूप सरकारों द्वारा सेंसरशिप का रास्ता साफ हो जाता है।

संदर्भ

  1. "सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री". Internet Assigned Numbers Authority. 19 May 2017. Retrieved 23 May 2017.
  2. Koblas, David; Koblas, Michelle R. मोज़े (PDF). USENIX UNIX Security Symposium III. Retrieved 16 November 2019.
  3. Darmohray, Tina. "Firewalls and fairy tales". ;LOGIN:. Vol 30, no. 1.
  4. Archive index at the Wayback Machine
  5. CNET: Cyberspace from outer space
  6. Oppliger, Rolf (2003). "Circuit-level gateways". वर्ल्ड वाइड वेब के लिए सुरक्षा प्रौद्योगिकियां (2nd ed.). Artech House. ISBN 1580533485. Retrieved 21 January 2020.
  7. "2010 धोखा उपकरण उपयोग रिपोर्ट" (PDF). The Berkman Center for Internet & Society at Harvard University. October 2010.
  8. "टोर अकसर किये गए सवाल".
  9. "ओपनएसएसएच अक्सर पूछे जाने वाले प्रश्न". Archived from the original on 2002-02-01.
  10. Ying-Da Lee. "सॉक्स 4ए: सॉक्स 4 प्रोटोकॉल का सरल विस्तार". OpenSSH. Retrieved 2013-04-03.
  11. IANA.org
  12. "CURLOPT_PROXY". curl.se. Retrieved 20 January 2020.
  13. "Inferno Nettverk A/S द्वारा विकसित उत्पाद". www.inet.no. Retrieved 2021-03-20.
  14. "SOCKS5 के साथ आसान नेट". shimmercat.com. ShimmerCat. Archived from the original on 2018-09-13. Retrieved 20 April 2016.
  15. Bizjak, Ambroz (20 January 2020). "एंब्रोप72/बैडवीपीएन: एनसीडी स्क्रिप्टिंग लैंग्वेज, ट्यून2सॉक्स प्रॉक्सिफायर, पी2पी वीपीएन". GitHub. Retrieved 20 January 2020.
  16. "xjasonlyu/tun2socks: tun2socks - gVisor TCP/IP स्टैक द्वारा संचालित". GitHub.
  17. Hamsik, Adam (20 January 2020). "प्रॉक्सीचेन्स: एक उपकरण जो किसी दिए गए एप्लिकेशन द्वारा किए गए किसी भी टीसीपी कनेक्शन को टीओआर या किसी अन्य एसओसीकेएस4, एसओसीकेएस5 या एचटीटीपी (एस) प्रॉक्सी जैसे प्रॉक्सी के माध्यम से पालन करने के लिए मजबूर करता है". GitHub. Retrieved 20 January 2020.


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध