本文介绍以下三种方法来使用9seconds/mtg这经过重构的mtproxy代理,其也有以下的特点:

一、生成Fake tls形式代理

1. 切换到根目录

cd /root

2. 直接下载编译好的mtg的二进制文件

wget https://github.com/9seconds/mtg/releases/download/v1.0.2/mtg-linux-amd64 //这是9seconds作者编译好的包
mv mtg-linux-amd64 mtg //重命名二进制包,方便后面使用

说明:作者编译好的包releases地址:https://github.com/9seconds/mtg/releases

3. 赋予root用户对该二进制文件的可执行权限

chmod +x /root/mtg

4. 使用该二进制文件生成反代某https网站的密钥

/root/mtg generate-secret -c baidu.com tls
ee1e5273b2938f82c3c0eb62b776b0832662616964752e636f6d //假设这是生成的密钥

5. 让该mtg程序在后台配合密钥监听某个端口运行起来

nohup /root/mtg run -b 0.0.0.0:12345 ee1e5273b2938f82c3c0eb62b776b0832662616964752e636f6d &

说明-b后面跟监听地址跟端口,那一大串字符就是密钥, cat nohup.out 可以查看程序运行输出日志,里面有tg代理链接。更多变量使用请访问作者项目地址查阅:https://github.com/9seconds/mtg

二、生成32位密钥代理

前三步同上

4. 让该mtg程序在后台配合密钥监听某个端口运行起来

nohup /root/mtg run -b 0.0.0.0:443 dd28d1eea5fcc3a833f773155f4589a4e3 &

注:上述代码中443为端口号,dd28d1eea5fcc3a833f773155f4589a4e3为代理密钥(这个密钥你们自己改几位啊,不要都用这个,前方dd不要改)。一定有人说我数学不好,明明是34位数字,其实并不是。

前方加上dd是强制安全验证,不加dd的客户端无法连接。这样可以更好地伪装流量,防止被识别