दो SOCKS परदे के पीछे हैं जो मुझे पता है कि किसी भी आउटगोइंग टीसीपी कनेक्शन के लिए पारदर्शी प्रॉक्सी का समर्थन करते हैं: Tor और redsocks । HTTP प्रॉक्सी के विपरीत, ये SOCKS प्रॉक्सी किसी भी आउटगोइंग टीसीपी कनेक्शन को पारदर्शी रूप से प्रॉक्सी कर सकते हैं , जिसमें मेटाडेटा या हेडर के बिना एन्क्रिप्टेड प्रोटोकॉल और प्रोटोकॉल शामिल हैं।
इन दोनों प्रॉक्सियों को NAT के उपयोग को प्रॉक्सी के स्थानीय पोर्ट पर किसी भी आउटगोइंग टीसीपी ट्रैफिक को रीडायरेक्ट करने की आवश्यकता होती है। उदाहरण के लिए, अगर मैं TransPort 9040
अपने स्थानीय मशीन पर टोर चला रहा हूं, तो मुझे इस तरह से एक iptables नियम जोड़ना होगा:
iptables -t nat -A OUTPUT -p tcp -j REDIRECT --to-port 9040
मेरी जानकारी के लिए, इस के साथ मूल गंतव्य आईपी और बंदरगाह की जगह लेंगे 127.0.0.1
और 9040
, इसलिए यह देखते हुए कि इस एक एन्क्रिप्टेड धारा (SSH) की तरह या एक हेडर (जैसे बिना है whois ), कैसे प्रॉक्सी मूल गंतव्य आईपी और बंदरगाह पता है?