Это простейший пример настройки, покопавшись в man и документации, можно настроить гораздо лучше, так что не останавливайтесь на достигнутом (прочитанном). Кто не знает, proxychains позволяет пропускать трафик TCP и DSN через туннель из прокси, анонимусы в восторге. Программа поддерживает следующие виды прокси, применяемые вместе или по-отдельности: HTTP, socks4 и socks5.
Для начала, установите себе TOR «Это система, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Wiki». Потом поставьте-таки саму proxychains.
Запускаем любимый редактор и редактируем /etc/proxychains.conf. Как видим, есть несколько вариантов работы программы:
-dynamic_chain: читает прокси, в том порядке, как вы их задали, пропуская нерабочие
-random_chain: берет их в произвольном порядке
-strict_chain: то же, что и dynamic_chain, только не пропускает мертвые
После выбора опции chain, надо добавить сами прокси, смотрим в конфиг чуть ниже:
# ProxyList format
# type host port [user pass]
# (values separated by 'tab' or 'blank')
Здесь говорится, в каком формате добавлять наши прокси. Вот пример:
socks5 shellmix.com 1080
Далее идет сам список:
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
После строки
socks4 127.0.0.1 9050
(НЕ УДАЛЯЙТЕ ЕЁ!) добавляем найденные в гугле или других местах прокси. Сохраняем и поехали.
proxychains firefox site.com
Это мы запустили site.com через браузер «огнелиус», по аналогии можно запускать через любую сетевую программу, telnet, smplayer, mysql…
Адекватное видео, от кого-то по теме: