मोज़े
Internet protocol suite |
---|
Application layer |
Transport layer |
Internet layer |
Link layer |
सॉक्स एक इंटरनेट प्रोटोकॉल (कंप्यूटिंग) है जो प्रॉक्सी सर्वर के माध्यम से क्लाइंट (कंप्यूटिंग) और सर्वर (कंप्यूटिंग) के बीच पैकेट (सूचना प्रौद्योगिकी) का आदान-प्रदान करता है। SOCKS5 वैकल्पिक रूप से प्रमाणीकरण प्रदान करता है ताकि केवल अधिकृत उपयोगकर्ता ही सर्वर तक पहुंच सकें। व्यावहारिक रूप से, एक SOCKS सर्वर टीसीपी कनेक्शन को एक मनमाने ढंग से आईपी पते पर भेजता है, और यूडीपी पैकेट को अग्रेषित करने के लिए एक साधन प्रदान करता है।
SOCKS OSI मॉडल की परत 5 (सत्र परत, प्रस्तुति परत और परिवहन परत के बीच एक मध्यवर्ती परत) पर प्रदर्शन करता है। एक सॉक्स सर्वर टीसीपी पोर्ट 1080 पर आने वाले क्लाइंट कनेक्शन को स्वीकार करता है, जैसा कि परिभाषित किया गया है RFC 1928.[1]
इतिहास
प्रोटोकॉल मूल रूप से MIPS कंप्यूटर सिस्टम्स के सिस्टम एडमिनिस्ट्रेटर डेविड कोब्लास द्वारा विकसित / डिज़ाइन किया गया था। 1992 में सिलिकॉन ग्राफिक्स द्वारा MIPS के अधिग्रहण के बाद, कोब्लास ने उस वर्ष के यूसेनिक्स सुरक्षा संगोष्ठी में SOCKS पर एक पेपर प्रस्तुत किया,[2] SOCKS को सार्वजनिक रूप से उपलब्ध कराना।[3] एनईसी के यिंग-दा ली द्वारा प्रोटोकॉल को संस्करण 4 तक बढ़ाया गया था।
SOCKS संदर्भ आर्किटेक्चर और क्लाइंट का स्वामित्व Permeo Technologies के पास है,[4] एनईसी से एक स्पिन-ऑफ। (ब्लू कोट सिस्टम्स ने पर्मियो टेक्नोलॉजीज को खरीद लिया, और बदले में सिमेंटेक द्वारा अधिग्रहित कर लिया गया।)
SOCKS5 प्रोटोकॉल मूल रूप से एक सुरक्षा प्रोटोकॉल था जिसने फ़ायरवॉल (कंप्यूटिंग) और अन्य सुरक्षा उत्पादों को प्रशासित करना आसान बना दिया था। इसे 1996 में इंटरनेट इंजीनियरिंग टास्क फोर्स द्वारा अनुमोदित किया गया था RFC 1928 (लेखक: एम. लीच, एम. गनिस, वाई. ली, आर. कुरीस, डी. कोब्लास और एल. जोन्स)। प्रोटोकॉल एवेंटेल कॉर्पोरेशन के सहयोग से विकसित किया गया था, जो एशिया के बाहर प्रौद्योगिकी का विपणन करता है।[5]
उपयोग
SOCKS सर्किट-लेवल गेटवे (लेवल 5 गेटवे) के लिए एक वास्तविक मानक है।[6] SOCKS की सर्किट/सत्र स्तर की प्रकृति इसे किसी भी TCP (या SOCKS5 के बाद से UDP) ट्रैफ़िक को अग्रेषित करने के लिए एक बहुमुखी उपकरण बनाती है, जो सभी प्रकार के रूटिंग टूल के लिए एक इंटरफ़ेस बनाती है। इसका उपयोग इस प्रकार किया जा सकता है:
- एक धोखाधड़ी उपकरण, यातायात को अन्यथा अवरुद्ध सामग्री तक पहुंचने के लिए इंटरनेट फ़िल्टरिंग को बायपास करने की इजाजत देता है, उदाहरण के लिए, सरकारों, कार्यस्थलों, स्कूलों और देश-विशिष्ट वेब सेवाओं द्वारा।[7] चूंकि SOCKS बहुत ही पता लगाने योग्य है, इसलिए अधिक परिष्कृत प्रोटोकॉल के लिए SOCKS इंटरफ़ेस प्रस्तुत करना एक सामान्य तरीका है:
- टोर (गुमनामी नेटवर्क) प्याज प्रॉक्सी सॉफ्टवेयर अपने ग्राहकों को सॉक्स इंटरफेस प्रस्तुत करता है।[8]
- वर्चुअल प्राइवेट नेटवर्क के समान कार्यक्षमता प्रदान करना, कनेक्शन को सर्वर के स्थानीय नेटवर्क पर अग्रेषित करने की अनुमति देना:
- कुछ SSH सुइट्स, जैसे कि OpenSSH, डायनेमिक पोर्ट फ़ॉरवर्डिंग का समर्थन करते हैं जो उपयोगकर्ता को एक स्थानीय SOCKS प्रॉक्सी बनाने की अनुमति देता है।[9] यह उपयोगकर्ता को केवल पूर्वनिर्धारित रिमोट पोर्ट और सर्वर से जुड़ने की सीमाओं से मुक्त कर सकता है।
प्रोटोकॉल
सॉक्स4
एक विशिष्ट SOCKS4 कनेक्शन अनुरोध ऐसा दिखाई देता है:
VER | CMD | DSTPORT | DSTIP | ID | |
---|---|---|---|---|---|
Byte Count | 1 | 1 | 2 | 4 | Variable |
VER: इस संस्करण के लिए SOCKS संस्करण संख्या, 0x04 सीएमडी: कमांड कोड:
- 0x01 = TCP-IP|TCP/IP स्ट्रीम कनेक्शन स्थापित करें
- 0x02 = एक टीसीपी/आईपी पोर्ट बाइंडिंग स्थापित करें
- DSTPORT
- 2-बाइट पोर्ट संख्या (नेटवर्क बाइट क्रम में)
- DESTIP
- IPv4 पता, 4 बाइट्स (नेटवर्क बाइट क्रम में)
आईडी: उपयोगकर्ता आईडी स्ट्रिंग, चर लंबाई, अशक्त-समाप्त स्ट्रिंग | अशक्त-समाप्त।
VN | REP | DSTPORT | DSTIP | |
---|---|---|---|---|
Byte Count | 1 | 1 | 2 | 4 |
वीएन: उत्तर संस्करण, अशक्त बाइट आरईपी: उत्तर कोड
Byte Meaning 0x5A Request granted 0x5B Request rejected or failed 0x5C Request failed because client is not running identd (or not reachable from server) 0x5D Request failed because client's identd could not confirm the user ID in the request
- DSTPORT
- गंतव्य बंदरगाह, यदि BIND में दिया गया है तो सार्थक है, अन्यथा अनदेखा करें
डीएसटीआईपी: गंतव्य आईपी, ऊपर के रूप में - आईपी: पोर्ट क्लाइंट को बाध्य होना चाहिए
उदाहरण के लिए, फ्रेड को 66.102.7.99:80 से जोड़ने के लिए यह एक SOCKS4 अनुरोध है, सर्वर ओके के साथ उत्तर देता है:
- ग्राहक:
0x04 | 0x01 | 0x00 0x50 | 0x42 0x66 0x07 0x63 | 0x46 0x72 0x65 0x64 0x00
- एएससीआईआई में अंतिम क्षेत्र फ्रेड है, उसके बाद एक शून्य बाइट है।
- सर्वर:
0x00 | 0x5A | 0xXX 0xXX | 0xXX 0xXX 0xXX 0xXX
- 0xXX कोई भी बाइट मान हो सकता है। SOCKS4 प्रोटोकॉल निर्दिष्ट करता है कि इन बाइट्स के मानों को अनदेखा किया जाना चाहिए।
इस बिंदु से, SOCKS क्लाइंट से SOCKS सर्वर पर भेजे गए किसी भी डेटा को 66.102.7.99 पर रिले किया जाता है, और इसके विपरीत।
कमांड फ़ील्ड कनेक्ट के लिए 0x01 या बाइंड के लिए 0x02 हो सकता है; बाइंड कमांड सक्रिय फाइल ट्रांसफर प्रोटोकॉल जैसे प्रोटोकॉल के लिए आने वाले कनेक्शन की अनुमति देता है।
SOCKS4a
SOCKS4a क्लाइंट को IP पते के बजाय गंतव्य डोमेन नाम निर्दिष्ट करने की अनुमति देने के लिए SOCKS4 प्रोटोकॉल का विस्तार करता है; यह तब उपयोगी होता है जब क्लाइंट स्वयं गंतव्य होस्ट के डोमेन नाम को IP पते पर हल नहीं कर सकता है। यह SOCKS4 के लेखक यिंग-दा ली द्वारा प्रस्तावित किया गया था।[10] क्लाइंट को DSTIP के पहले तीन बाइट्स को NULL और अंतिम बाइट को गैर-शून्य मान पर सेट करना चाहिए। (यह IP पते 0.0.0.x से मेल खाता है, x नॉनज़रो के साथ, एक अस्वीकार्य गंतव्य पता और इस प्रकार कभी नहीं होना चाहिए यदि क्लाइंट डोमेन नाम को हल कर सकता है।) NULL बाइट टर्मिनेटिंग USERID के बाद, क्लाइंट को गंतव्य डोमेन नाम भेजना होगा और इसे एक और NULL बाइट से समाप्त करें। इसका उपयोग कनेक्ट और बाइंड अनुरोध दोनों के लिए किया जाता है।
सॉक्स सर्वर के लिए क्लाइंट:
SOCKS4_C | DOMAIN | |
---|---|---|
Byte Count | 8+variable | variable |
SOCKS4_C: SOCKS4 क्लाइंट हैंडशेक पैकेट (ऊपर) डोमेन: संपर्क करने के लिए होस्ट का डोमेन नाम, शून्य (0x00) समाप्त
सॉक्स क्लाइंट के लिए सर्वर: (SOCKS4 के समान)
SOCKS4a प्रोटोकॉल का उपयोग करने वाले सर्वर को अनुरोध पैकेट (सूचना प्रौद्योगिकी) में DSTIP की जाँच करनी चाहिए। यदि यह गैर-शून्य x के साथ पता 0.0.0.x का प्रतिनिधित्व करता है, तो सर्वर को उस डोमेन नाम में पढ़ना चाहिए जो क्लाइंट पैकेट में भेजता है। सर्वर को डोमेन नाम का समाधान करना चाहिए और यदि संभव हो तो गंतव्य होस्ट से संबंध बनाना चाहिए।
सॉक्स5
SOCKS5 प्रोटोकॉल में परिभाषित किया गया है RFC 1928. यह SOCKS4 प्रोटोकॉल का असंगत विस्तार है; यह प्रमाणीकरण के लिए अधिक विकल्प प्रदान करता है और IPv6 और उपयोगकर्ता डेटाग्राम प्रोटोकॉल के लिए समर्थन जोड़ता है, जिनमें से बाद वाले का उपयोग DNS लुकअप के लिए किया जा सकता है। प्रारंभिक हैंडशेक में निम्न शामिल हैं:
- क्लाइंट एक ग्रीटिंग जोड़ता है और भेजता है, जिसमें समर्थित प्रमाणीकरण विधियों की एक सूची शामिल है।
- सर्वर विधियों में से एक को चुनता है (या उनमें से कोई भी स्वीकार्य नहीं होने पर विफलता प्रतिक्रिया भेजता है)।
- चयनित प्रमाणीकरण विधि के आधार पर अब क्लाइंट और सर्वर के बीच कई संदेश भेजे जा सकते हैं।
- क्लाइंट SOCKS4 के समान एक कनेक्शन अनुरोध भेजता है।
- सर्वर SOCKS4 के समान प्रतिक्रिया करता है।
ग्राहक का प्रारंभिक अभिवादन है:
VER | NAUTH | AUTH | |
---|---|---|---|
Byte count | 1 | 1 | variable |
- VER
- सॉक्स संस्करण (0x05)
- NAUTH
- समर्थित प्रमाणीकरण विधियों की संख्या, uint8
- AUTH
- प्रमाणीकरण विधियाँ, प्रति विधि 1 बाइट समर्थित
- समर्थित प्रमाणीकरण विधियों को निम्नानुसार क्रमांकित किया गया है:
- * 0x00: कोई प्रमाणीकरण नहीं
- 0x01: जीएसएसएपीआई (RFC 1961)
- 0x02: उपयोगकर्ता नाम/पासवर्ड (RFC 1929)
- 0x03–0x7F: इंटरनेट असाइन्ड नंबर अथॉरिटी द्वारा सौंपे गए तरीके[11]
- 0x03: चैलेंज-हैंडशेक ऑथेंटिकेशन प्रोटोकॉल
- 0x04: असाइन नहीं किया गया
- 0x05: चुनौती-प्रतिक्रिया प्रमाणीकरण विधि
- 0x06: सुरक्षित सॉकेट परत
- 0x07: एनडीएस प्रमाणीकरण
- 0x08: मल्टी-ऑथेंटिकेशन फ्रेमवर्क
- 0x09: JSON पैरामीटर ब्लॉक
- 0x0A–0x7F: असाइन नहीं किया गया
- 0x80–0xFE: निजी उपयोग के लिए आरक्षित तरीके
VER | CAUTH | |
---|---|---|
Byte count | 1 | 1 |
- VER
- सॉक्स संस्करण (0x05)
- CAUTH
- चयनित प्रमाणीकरण विधि, या 0xFF यदि कोई स्वीकार्य विधि प्रस्तावित नहीं की गई थी
बाद का प्रमाणीकरण विधि-निर्भर है। उपयोगकर्ता नाम और पासवर्ड प्रमाणीकरण (विधि 0x02) में वर्णित है RFC 1929:
VER | IDLEN | ID | PWLEN | PW | |
---|---|---|---|---|---|
Byte count | 1 | 1 | (1-255) | 1 | (1-255) |
- VER
- उपयोगकर्ता नाम/पासवर्ड प्रमाणीकरण के वर्तमान संस्करण के लिए 0x01
- IDLEN, आईडी
- उपयोगकर्ता नाम की लंबाई, uint8; उपयोगकर्ता नाम bytestring
- PWLEN, PW
- पासवर्ड की लंबाई, uint8; टेस्टिंग के रूप में पासवर्ड
VER | STATUS | |
---|---|---|
Byte count | 1 | 1 |
- VER
- उपयोगकर्ता नाम/पासवर्ड प्रमाणीकरण के वर्तमान संस्करण के लिए 0x01
- स्थिति
- 0x00 सफलता, अन्यथा विफलता, कनेक्शन बंद होना चाहिए
प्रमाणीकरण के बाद कनेक्शन आगे बढ़ सकता है। हम पहले एक एड्रेस डेटाटाइप को इस प्रकार परिभाषित करते हैं:
TYPE | ADDR | |
---|---|---|
Byte Count | 1 | variable |
- प्रकार
- पते का प्रकार। में से एक:
- * 0x01: आईपीवी 4 पता
- * 0x03: डोमेन नाम
- * 0x04: IPv6 पता
- ADDR
- पता डेटा जो अनुसरण करता है। प्रकार के आधार पर:
- * IPv4 पते के लिए 4 बाइट्स
- * नाम की लंबाई का 1 बाइट और उसके बाद डोमेन नाम के लिए 1-255 बाइट्स
- * IPv6 पते के लिए 16 बाइट्स
VER | CMD | RSV | DSTADDR | DSTPORT | |
---|---|---|---|---|---|
Byte Count | 1 | 1 | 1 | Variable | 2 |
- VER
- सॉक्स संस्करण (0x05)
- सीएमडी
- कमांड कोड:
- * 0x01: एक टीसीपी/आईपी स्ट्रीम कनेक्शन स्थापित करें
- * 0x02: एक टीसीपी/आईपी पोर्ट बाध्यकारी स्थापित करें
- * 0x03: एक UDP पोर्ट को संबद्ध करें
- RSV
- आरक्षित, 0x00 होना चाहिए
- DSTADDR
- गंतव्य पता, ऊपर पता संरचना देखें।
- DSTPORT
- नेटवर्क बाइट ऑर्डर में पोर्ट नंबर
VER | STATUS | RSV | BNDADDR | BNDPORT | |
---|---|---|---|---|---|
Byte Count | 1 | 1 | 1 | variable | 2 |
- VER
- सॉक्स संस्करण (0x05)
- स्थिति
- स्थिति कोड:
- * 0x00: अनुरोध दिया गया
- * 0x01: सामान्य विफलता
- * 0x02: नियम सेट द्वारा कनेक्शन की अनुमति नहीं है
- * 0x03: नेटवर्क पहुंच योग्य नहीं है
- * 0x04: होस्ट अगम्य
- * 0x05: गंतव्य होस्ट द्वारा कनेक्शन अस्वीकार कर दिया गया
- 0x06: जीने का समय समाप्त हो गया
- * 0x07: आदेश समर्थित नहीं / प्रोटोकॉल त्रुटि
- * 0x08: पता प्रकार समर्थित नहीं है
- RSV
- आरक्षित, 0x00 होना चाहिए
- BNDADDR
- सर्वर बाध्य पता (में परिभाषित RFC 1928) ऊपर निर्दिष्ट SOCKS5 पता प्रारूप में
- BNDPORT
- नेटवर्क बाइट ऑर्डर में सर्वर बाउंड पोर्ट नंबर
चूंकि ग्राहकों को हल किए गए पते या डोमेन नाम का उपयोग करने की अनुमति है, cURL से एक सम्मेलन SOCKS5 के डोमेन नाम संस्करण को लेबल करने के लिए मौजूद है, और दूसरा केवल मोजे5। SOCKS4a और SOCKS4 के बीच एक समान परंपरा मौजूद है।[12]
सॉफ्टवेयर
सर्वर
सॉक्स प्रॉक्सी सर्वर कार्यान्वयन
- सन जावा सिस्टम वेब प्रॉक्सी सर्वर सोलारिस, लिनक्स और विंडोज सर्वर पर चलने वाला एक कैशिंग प्रॉक्सी सर्वर है जो HTTPS, NSAPI I/O फिल्टर, डायनेमिक रीकॉन्फिगरेशन, SOCKSv5 और रिवर्स प्रॉक्सी को सपोर्ट करता है।
- WinGate Microsoft Windows के लिए एक बहु-प्रोटोकॉल प्रॉक्सी सर्वर और SOCKS सर्वर है जो SOCKS4, SOCKS4a और SOCKS5 (UDP-ASSOCIATE और GSSAPI प्रमाणीकरण सहित) का समर्थन करता है। यह HTTP प्रॉक्सी को SOCKS कनेक्शन सौंपने का भी समर्थन करता है, इसलिए HTTP को SOCKS पर कैश और स्कैन कर सकता है।
- Socksgate5 SocksGate5 एक एप्लिकेशन-SOCKS फ़ायरवॉल है जिसमें OSI मॉडल, एप्लिकेशन लेयर के लेयर 7 पर निरीक्षण सुविधा है। क्योंकि पैकेटों का निरीक्षण 7 OSI स्तर पर किया जाता है, एप्लिकेशन-SOCKS फ़ायरवॉल प्रोटोकॉल गैर-अनुपालन और निर्दिष्ट सामग्री को अवरुद्ध करने के लिए खोज कर सकता है।
- Dante एक सर्किट-लेवल SOCKS सर्वर है जिसका उपयोग सुविधाजनक और सुरक्षित नेटवर्क कनेक्टिविटी प्रदान करने के लिए किया जा सकता है, जिसके लिए केवल होस्ट डांटे को बाहरी नेटवर्क कनेक्टिविटी की आवश्यकता होती है।[13]
सॉक्स सर्वर इंटरफ़ेस प्रदान करने वाले अन्य प्रोग्राम
- ओपनएसएसएच कनेक्ट कमांड का समर्थन करते हुए सॉक्स प्रोटोकॉल के एक सबसेट के माध्यम से निर्दिष्ट सुरंगों के गतिशील निर्माण की अनुमति देता है।
- PuTTY एक Win32 SSH क्लाइंट है जो दूरस्थ SSH सर्वरों के माध्यम से SOCKS (गतिशील) सुरंगों के स्थानीय निर्माण का समर्थन करता है।
- शिमर कैट[14] एक वेब सर्वर है जो एक आंतरिक नेटवर्क का अनुकरण करने के लिए SOCKS5 का उपयोग करता है, जिससे वेब डेवलपर्स अपने होस्ट (फ़ाइल) |/etc/मेजबान फ़ाइल को संशोधित किए बिना अपनी स्थानीय साइटों का परीक्षण कर सकते हैं।
- टोर (गुमनामी नेटवर्क) एक प्रणाली है जिसका उद्देश्य ऑनलाइन गुमनामी को सक्षम करना है। टोर अपने ग्राहकों को टीसीपी-ओनली सॉक्स सर्वर इंटरफेस प्रदान करता है।
- शैडोसॉक्स एक चकमा देने वाला सेंसरशिप टूल है। यह एक SOCKS5 इंटरफ़ेस प्रदान करता है।
- netcat कार्यान्वयन, Ncat और socat के रूप में।
ग्राहक
SOCKS के माध्यम से जुड़ने के लिए क्लाइंट सॉफ़्टवेयर में मूल SOCKS समर्थन होना चाहिए। ऐसे प्रोग्राम हैं जो उपयोगकर्ताओं को ऐसी सीमाओं से बचने की अनुमति देते हैं:
सॉक्सिफायर्स
सॉक्सिफायर एप्लिकेशन को किसी भी प्रॉक्सी प्रोटोकॉल का समर्थन करने की आवश्यकता के बिना प्रॉक्सी का उपयोग करने के लिए नेटवर्क तक पहुंचने की अनुमति देता है। एडॉप्टर के माध्यम से ट्रैफ़िक भेजने के लिए वर्चुअल नेटवर्क एडेप्टर और उपयुक्त रूटिंग टेबल सेट करना सबसे आम तरीका है।
- Win2Socks, जो अनुप्रयोगों को SOCKS5, HTTPS या शैडोस्कॉक्स के माध्यम से नेटवर्क तक पहुंचने में सक्षम बनाता है।
- tun2socks, एक ओपन सोर्स टूल जो SOCKS प्रॉक्सी से वर्चुअल TCP TUN एडेप्टर बनाता है, अगर दूसरे छोर पर समर्थित है तो UDP के लिए सक्षम है। लिनक्स और विंडोज पर काम करता है,[15] गोलंग में एक macOS पोर्ट और रीइम्प्लीमेंटेशन है।[16]
- प्रॉक्सीचेन्स, एक यूनिक्स प्रोग्राम जो टीसीपी ट्रैफिक को सॉक्स या एचटीटीपी प्रॉक्सी के माध्यम से (डायनेमिकली-लिंक्ड) प्रोग्राम लॉन्च करता है। विभिन्न यूनिक्स जैसी प्रणालियों पर काम करता है।[17]
परदे के पीछे अनुवाद करना
- पोलिपो, IPv4 समर्थन के साथ एक अग्रेषण और कैशिंग HTTP/1.1 प्रॉक्सी सर्वर। ओपन सोर्स Linux, OpenWrt, Microsoft Windows, Mac OS X और FreeBSD पर चल रहा है। लगभग कोई भी वेब ब्राउज़र इसका उपयोग कर सकता है।
- प्रिविक्सी, एक नॉन-कैशिंग सॉक्स-टू-एचटीटीपी प्रॉक्सी।
- Tinyproxy, POSIX ऑपरेटिंग सिस्टम के लिए हल्का HTTP/HTTPS प्रॉक्सी डेमन। जमीन से तेज और फिर भी छोटा होने के लिए डिज़ाइन किया गया। यह एक http प्रॉक्सी इंटरफ़ेस प्रस्तुत करता है और SOCKS4/5 और http अपस्ट्रीम प्रॉक्सी से जुड़ सकता है।
सुरक्षा
This section does not cite any sources. (January 2022) (Learn how and when to remove this template message) |
अनुरोध और पैकेट एक्सचेंज एन्क्रिप्शन की कमी के कारण यह SOCKS को मैन-इन-द-मिडिल हमलों और IP पतों की छिपकर बातें सुनने के लिए व्यावहारिक रूप से कमजोर बनाता है, जिसके परिणामस्वरूप सरकारों द्वारा सेंसरशिप का रास्ता साफ हो जाता है।
संदर्भ
- ↑ "सेवा का नाम और परिवहन प्रोटोकॉल पोर्ट नंबर रजिस्ट्री". Internet Assigned Numbers Authority. 19 May 2017. Retrieved 23 May 2017.
- ↑ Koblas, David; Koblas, Michelle R. मोज़े (PDF). USENIX UNIX Security Symposium III. Retrieved 16 November 2019.
- ↑ Darmohray, Tina. "Firewalls and fairy tales". ;LOGIN:. Vol 30, no. 1.
- ↑ Archive index at the Wayback Machine
- ↑ CNET: Cyberspace from outer space
- ↑ Oppliger, Rolf (2003). "Circuit-level gateways". वर्ल्ड वाइड वेब के लिए सुरक्षा प्रौद्योगिकियां (2nd ed.). Artech House. ISBN 1580533485. Retrieved 21 January 2020.
- ↑ "2010 धोखा उपकरण उपयोग रिपोर्ट" (PDF). The Berkman Center for Internet & Society at Harvard University. October 2010.
- ↑ "टोर अकसर किये गए सवाल".
- ↑ "ओपनएसएसएच अक्सर पूछे जाने वाले प्रश्न". Archived from the original on 2002-02-01.
- ↑ Ying-Da Lee. "सॉक्स 4ए: सॉक्स 4 प्रोटोकॉल का सरल विस्तार". OpenSSH. Retrieved 2013-04-03.
- ↑ IANA.org
- ↑ "CURLOPT_PROXY". curl.se. Retrieved 20 January 2020.
- ↑ "Inferno Nettverk A/S द्वारा विकसित उत्पाद". www.inet.no. Retrieved 2021-03-20.
- ↑ "SOCKS5 के साथ आसान नेट". shimmercat.com. ShimmerCat. Archived from the original on 2018-09-13. Retrieved 20 April 2016.
- ↑ Bizjak, Ambroz (20 January 2020). "एंब्रोप72/बैडवीपीएन: एनसीडी स्क्रिप्टिंग लैंग्वेज, ट्यून2सॉक्स प्रॉक्सिफायर, पी2पी वीपीएन". GitHub. Retrieved 20 January 2020.
- ↑ "xjasonlyu/tun2socks: tun2socks - gVisor TCP/IP स्टैक द्वारा संचालित". GitHub.
- ↑ Hamsik, Adam (20 January 2020). "प्रॉक्सीचेन्स: एक उपकरण जो किसी दिए गए एप्लिकेशन द्वारा किए गए किसी भी टीसीपी कनेक्शन को टीओआर या किसी अन्य एसओसीकेएस4, एसओसीकेएस5 या एचटीटीपी (एस) प्रॉक्सी जैसे प्रॉक्सी के माध्यम से पालन करने के लिए मजबूर करता है". GitHub. Retrieved 20 January 2020.
इस पेज में लापता आंतरिक लिंक की सूची
बाहरी संबंध
- RFC 1928: SOCKS Protocol Version 5
- RFC 1929: Username/Password Authentication for SOCKS V5
- RFC 1961: GSS-API Authentication Method for SOCKS Version 5
- RFC 3089: A SOCKS-based IPv6/IPv4 Gateway Mechanism
- Draft-ietf-aft-socks-chap, Challenge-Handshake Authentication Protocol for SOCKS V5
- SOCKS: A protocol for TCP proxy across firewalls, SOCKS Protocol Version 4 (NEC)