интересует как правильно сканировать прокси этой программой и как сделать нормальный вывод вида ip : port
Что-то вроде этого: Потом grep/awk/sed/cut... Вообще-то для скана проксей подходит http://yaph.sourceforge.net - он использует nmap в своей работе. Только прийдется повозится с сырцами т.к они устарели.
Товарисчи, подскажите пожалуйста как лучше. Есть список IP адресов, большинство из которых составляют прокси (лог веб сервера, атака через Socks прокси, это точно прокси а не ботнет потому что я знаю чем атаковали). Хочу извлечь из этого выгоду и насобирать рабочих прокси, т.е. нужно просканировать список IP на предмет открытых портов и рабочих прокси на них. Пока дошел до но это не дело т.к. большинство носков на нестандартных портах. Сканер диапазона портов слишком долго работает, я боюсь что он сканирует в 1 поток. Чем посоветуете сканировать прокси (только консольные приложения, сервер под Ubuntu)? Может лучше сразу какой-то сканер сокс5 прокси на диапазон портов для каждого IP или все таки сначала пройтись nmap'ом? Напрягает большое количество ответов filtered кроме closed, не будут ли живые прокси потеряны из-за этого?
Вроде бы быстрее, дал ему 1 IP но сканирует какие-то тысячи. Как ему дать IP адреса строго по списку, не подсети?