Как работает Zloyproxy c другими прокси\VPN

Как работает Zloyproxy c другими прокси\VPN

Zl0y

Схематично это выглядит так:

Клиент
  |
  | (HTTP запрос)
  v
HTTP Прокси (Zloyproxy)
  |
  | (Перенаправление и Модификация отпечатков согласно настройкам)
  v
SOCKS5/HTTP Прокси / VPN
  |
  | (Обработанный трафик)
  v
Целевой Сервер/Сайт


### Описание работы:


1. Клиент: Ваш браузер или другое приложение, которое отправляет HTTP запросы.

2. HTTP Прокси: Получает HTTP запросы от клиента и перенаправляет их на следующий уровень.

3. SOCKS5/HTTP Прокси / VPN: Получает перенаправленные запросы от HTTP-прокси (Zloyproxy) и обрабатывает их.

- Если используется SOCKS5 Прокси, он перенаправляет трафик через себя, обеспечивая дополнительную анонимность и возможность обойти блокировки.

- Если используется VPN, он создает зашифрованный туннель для всего трафика, обеспечивая безопасность и приватность.

4. Целевой Сервер/Сайт: Конечная точка, к которой клиент изначально пытался подключиться.

### Пример:

1. Начало: Когда ваш браузер или приложение отправляет запрос, он сначала проходит через HTTP прокси.

2. Первый Прокси-Уровень: HTTP прокси получает ваш запрос и передает его дальше.

3. Второй Прокси-Уровень: Запрос попадает на SOCKS5 прокси или через VPN.

- SOCKS5(HTTP) Прокси: Это прокси-сервер, который позволяет обойти интернет-ограничения и обеспечивает анонимность.

- VPN: Это виртуальная частная сеть, которая шифрует весь трафик, обеспечивая дополнительную безопасность.

4. Достижение Цели: Ваш запрос, обработанный через двойной прокси, достигает целевого сервера или сайта.

Пример использования с прокси:

sudo ./zloyproxy -proxy "socks5://твойлогин:пароль@ипадрес:порт"

или с подменой отпечатка

sudo ./zloyproxy -proxy "socks5://твойлогин:пароль@ипадрес:порт" -ja3 “771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-34-51-43-13-45-28-65037,29-23-24-25-256-257,0” -http2 “1: 65536,4:131072,5:16384|12517377|3:0:0:0:201,5:0:0:0:101,7:0:0:0:1,9:0:7:1,11:0:3:1,13:0:0:241|m,p,a,s” 

Вступай https://t.me/Zl0yTeam

~~~~~~~~~~~~~~~~~~~~EN~~~~~~~~~~~~~~~~~~~~~~


### Schematic Overview:

Client
  |
  | (HTTP Request)
  v
HTTP Proxy (Zloyproxy)
  |
  | (Forwarding, Modifying prints according to the settings)
  v
SOCKS5/HTTP Proxy / VPN
  |
  | (Processed Traffic)
  v
Target Server/Website

### Description of Operation:

1. Client: Your browser or another application that sends HTTP requests.

2. HTTP Proxy: Receives HTTP requests from the client and forwards them to the next level.

3. SOCKS5/HTTP Proxy / VPN: Receives the forwarded requests from the HTTP proxy(Zloyproxy) and processes them.

- If using a SOCKS5 Proxy, it forwards the traffic through itself, providing additional anonymity and the ability to bypass restrictions.

- If using a VPN, it creates an encrypted tunnel for all traffic, ensuring security and privacy.

4. Target Server/Website: The final destination that the client initially attempted to connect to.


### Example:


1. Start: When your browser or application sends a request, it first passes through the HTTP proxy.

2. First Proxy Level: The HTTP proxy receives your request and forwards it to the next level.

3. Second Proxy Level: The request reaches the SOCKS5 proxy or VPN.

- SOCKS5(HTTP) Proxy: This proxy server allows you to bypass internet restrictions and ensures anonymity.

- VPN: This virtual private network encrypts all traffic, providing additional security.

4. Reaching the Target: Your request, processed through the double proxy, reaches the target server or website.


Example run with proxy:

sudo ./zloyproxy -proxy "socks5://youlogin^password@ip:port"

Or with spoof fingerprint

sudo ./zloyproxy -proxy "socks5://youlogin^password@ip:port"
 -ja3 “771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-34-51-43-13-45-28-65037,29-23-24-25-256-257,0” -http2 “1: 65536,4:131072,5:16384|12517377|3:0:0:0:201,5:0:0:0:101,7:0:0:0:1,9:0:7:1,11:0:3:1,13:0:0:241|m,p,a,s” 

Join https://t.me/Zl0yTeam

Report Page