Ты не разбираешься в предмете на самом деле. До недавних пор в Firefox была реализована LowLevel API, где можно было использовать WinAPI через JavaScript, никто не мешал строить socks5 и другие туннели, что собственно я использовал в бот-кликерах. Более того, имеются нормальные решения по пробросу SOCKS5 путем перехвата открытия сокета, где производится коннект на теневой сокет, который уже подключается по socks5, это не ломает семантику работы с сетью. Опен соурс на то и сделан, чтобы люди с руками делали кастом доработки, нуб ты глупый.
Я тебе еще напомню, что Chrome работает абсолютно как IE, используя системные настройки прокси, сделано это для корп сеток, чтобы облегчить настройку ПО. А вот, что самое важное есть у Firefox, так это резолвинг домена через прокси, посмотри внимательно, а это очень нужная фича.
Знаешь как для тупых решить SOCKS5 с авторизацией? Поднимается сервер, на котором открываются порты, и каждый порт цепляется к своему ip + login/pass, софт же подключается к серверу на нужный порт без авторизации. Сервак берет на себя авторизацию. Один раз такое строишь и можно прицепить стату, отладку коннектов, чекер проексей. Суть здесь в том, что к серваку можно вообще по SOCKS4 цеплятся и по SOCKS5, там можно сразу определить на лету, таким образом работать начинает IE, Firefox, Chrome и пр.
> До недавних пор в Firefox была реализована LowLevel API, где можно было использовать WinAPI через JavaScript, никто не мешал строить socks5 и другие туннели, что собственно я использовал в бот-кликерах. Более того, имеются нормальные решения по пробросу SOCKS5 путем перехвата открытия сокета, где производится коннект на теневой сокет, который уже подключается по socks5, это не ломает семантику работы с сетью. > Опен соурс на то и сделан, чтобы люди с руками делали кастом доработки, нуб ты глупый.
Замечательно, что вы об этом нам рассказали.
> Я тебе еще напомню, что Chrome работает абсолютно как IE, используя системные настройки прокси, сделано это для корп сеток, чтобы облегчить настройку ПО. А вот, что самое важное есть у Firefox, так это резолвинг домена через прокси, посмотри внимательно, а это очень нужная фича.
Спасибо, что и это рассказали - а то вокруг вас только глупые нубы и никто этого не знал :)
> Знаешь как для тупых решить SOCKS5 с авторизацией? Поднимается сервер, на котором открываются порты, и каждый порт цепляется к своему ip + login/pass, софт же подключается к серверу на нужный порт без авторизации. Сервак берет на себя авторизацию. Один раз такое строишь и можно прицепить стату, отладку коннектов, чекер проексей. Суть здесь в том, что к серваку можно вообще по SOCKS4 цеплятся и по SOCKS5, там можно сразу определить на лету, таким образом работать начинает IE, Firefox, Chrome и пр.
Круто. Только какое это отношение имеет к тому, что написано в посте? Там были какие-то вопросы? :)
Круто. А потом читаем пост, идем по ссылке, и все же читаем набор комментариев за 20 лет. Чтобы узнать что же именно происходило за эти 20 лет с патчами и прочим :)
До недавних пор в Firefox была реализована LowLevel API, где можно было использовать WinAPI через JavaScript, никто не мешал строить socks5 и другие туннели, что собственно я использовал в бот-кликерах.
Более того, имеются нормальные решения по пробросу SOCKS5 путем перехвата открытия сокета, где производится коннект на теневой сокет, который уже подключается по socks5, это не ломает семантику работы с сетью.
Опен соурс на то и сделан, чтобы люди с руками делали кастом доработки, нуб ты глупый.
Я тебе еще напомню, что Chrome работает абсолютно как IE, используя системные настройки прокси, сделано это для корп сеток, чтобы облегчить настройку ПО. А вот, что самое важное есть у Firefox, так это резолвинг домена через прокси, посмотри внимательно, а это очень нужная фича.
Знаешь как для тупых решить SOCKS5 с авторизацией? Поднимается сервер, на котором открываются порты, и каждый порт цепляется к своему ip + login/pass, софт же подключается к серверу на нужный порт без авторизации. Сервак берет на себя авторизацию. Один раз такое строишь и можно прицепить стату, отладку коннектов, чекер проексей. Суть здесь в том, что к серваку можно вообще по SOCKS4 цеплятся и по SOCKS5, там можно сразу определить на лету, таким образом работать начинает IE, Firefox, Chrome и пр.
Вот код, где отрабатывает хендшейк сокса, добавить там авторизацию не проблема.
https://searchfox.org/mozilla-central/source/netwerk/socket/nsSOCKSIOLayer.cpp
Reply
Ну, конечно. Я же - глупый нуб.
> До недавних пор в Firefox была реализована LowLevel API, где можно было использовать WinAPI через JavaScript, никто не мешал строить socks5 и другие туннели, что собственно я использовал в бот-кликерах.
Более того, имеются нормальные решения по пробросу SOCKS5 путем перехвата открытия сокета, где производится коннект на теневой сокет, который уже подключается по socks5, это не ломает семантику работы с сетью.
> Опен соурс на то и сделан, чтобы люди с руками делали кастом доработки, нуб ты глупый.
Замечательно, что вы об этом нам рассказали.
> Я тебе еще напомню, что Chrome работает абсолютно как IE, используя системные настройки прокси, сделано это для корп сеток, чтобы облегчить настройку ПО. А вот, что самое важное есть у Firefox, так это резолвинг домена через прокси, посмотри внимательно, а это очень нужная фича.
Спасибо, что и это рассказали - а то вокруг вас только глупые нубы и никто этого не знал :)
> Знаешь как для тупых решить SOCKS5 с авторизацией? Поднимается сервер, на котором открываются порты, и каждый порт цепляется к своему ip + login/pass, софт же подключается к серверу на нужный порт без авторизации. Сервак берет на себя авторизацию. Один раз такое строишь и можно прицепить стату, отладку коннектов, чекер проексей. Суть здесь в том, что к серваку можно вообще по SOCKS4 цеплятся и по SOCKS5, там можно сразу определить на лету, таким образом работать начинает IE, Firefox, Chrome и пр.
Круто. Только какое это отношение имеет к тому, что написано в посте? Там были какие-то вопросы? :)
> Вот код, где отрабатывает хендшейк сокса, добавить там авторизацию не проблема.
> https://searchfox.org/mozilla-central/source/netwerk/socket/nsSOCKSIOLayer.cpp
Круто. А потом читаем пост, идем по ссылке, и все же читаем набор комментариев за 20 лет. Чтобы узнать что же именно происходило за эти 20 лет с патчами и прочим :)
Reply
Leave a comment