दो SOCKS परदे के पीछे हैं जो मुझे पता है कि किसी भी आउटगोइंग टीसीपी कनेक्शन के लिए पारदर्शी प्रॉक्सी का समर्थन करते हैं: Tor और redsocks । HTTP प्रॉक्सी के विपरीत, ये SOCKS प्रॉक्सी किसी भी आउटगोइंग टीसीपी कनेक्शन को पारदर्शी रूप से प्रॉक्सी कर सकते हैं , जिसमें मेटाडेटा या हेडर के बिना एन्क्रिप्टेड प्रोटोकॉल और प्रोटोकॉल शामिल हैं।
इन दोनों प्रॉक्सियों को NAT के उपयोग को प्रॉक्सी के स्थानीय पोर्ट पर किसी भी आउटगोइंग टीसीपी ट्रैफिक को रीडायरेक्ट करने की आवश्यकता होती है। उदाहरण के लिए, अगर मैं TransPort 9040अपने स्थानीय मशीन पर टोर चला रहा हूं, तो मुझे इस तरह से एक iptables नियम जोड़ना होगा:
iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-port 9040
मेरी जानकारी के लिए, इस के साथ मूल गंतव्य आईपी और बंदरगाह की जगह लेंगे 127.0.0.1और 9040, इसलिए यह देखते हुए कि इस एक एन्क्रिप्टेड धारा (SSH) की तरह या एक हेडर (जैसे बिना है whois ), कैसे प्रॉक्सी मूल गंतव्य आईपी और बंदरगाह पता है?