Discussione [Guida] Come ottenere proxy decenti gratuitamente

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
Un dibattito presente da un po' è quello sull'utilizzo dei proxy gratuiti. Questi proxy possono essere pericolosi, per un motivo ben ovvio.

Essendo gratuiti, chiunque ha accesso a queste risorse può sfruttarle per scopi illeciti, come spam, visualizzazione o distribuzione di contenuti illeciti, distribuzione di malware, distribuzione di exploit, dirottamenti di sessione ecc.

Idealmente, noi vorremmo stare alla larga da questi proxy, perché sono gestiti dal Dottor Fraudster.

Purtroppo i proxy vengono facilmente associati a scammer o informatici che non hanno esattamente buone intenzioni. In realtà, abbiamo bisogno di molti proxy, se ad esempio vogliamo aiutare un nostro amico con "la spinta iniziale", cioè generare traffico sul suo profilo, il suo canale, o la sua pagina facebook. La visualizzazione, se proviene da un bot che sfrutta un indirizzo IP residenziale, viene considerata come Vera da molte piattaforme, perché un IP Residenziale, è un IP di cui ci si può fidare. Questa visualizzazione influenzerà l'algoritmo del sito, che metterà fra i suggerimenti la risorsa visualizzata dal bot.

Quanto sopra descritto, è un utilizzo perfettamente lecito dei proxy. Ma se non ci va di acquistare un pacchetto di IP Residenziali, le cose si complicano.
I pacchetti di proxy gratuiti, oltre che ai pericoli sopra descritti, provengono da IP Datacenter, di cui non sempre Facebook o YouTube si fidano. Tuttavia, se questi IP sono perfettamente in regola (e cioè non presenti in blacklist), possono ancora tornare utili.

In questa guida studieremo un metodo semplice per FILTRARE la maggior parte dei proxy "malvagi" da quelli "buoni" con un semplice trucchetto, e tutto quello di cui hai bisogno è:

1. VMware o Virtual Box;

2. Uno script che fa scraping di proxy, e li riporta in un .txt nel formato ip:port (vedi Github)

3. Uno script che prende ciascun IP con relativa porta nel .txt e semplicemente ci si connette. (vedi Github)

4. Avast EDR

Sono molto contento dei progressi fatti da Avast durante la mia assenza in questi mesi, dopo l'ultimo update l'EDR ha "fatto fuori" i risultati delle mie ricerche condotte l'anno scorso (malware flaggati, proxy temporanei sfruttati per test locali bloccati come "URL:Blacklist" ecc).

Questo sicuramente è positivo per quanto concerne la sicurezza, anche se a mio parere non si è mai invulnerabili del tutto. Il fatto che possa esistere un proxy che magari contiene un malware o un exploit non ancora scoperto da Avast, può darci problemi, grossi problemi. Per tale ragione, invito a fare il tutto su una macchina virtuale (1.) A quel punto possiamo (opzionalmente, per i più curiosi) usare strumenti più sofisticati per esaminare cosa è accaduto nei dettagli, come ad esempio Burp Suite o Wireshark, che dovranno essere installati nella VM per monitorare il traffico in live.

Ma comunque, possiamo essere sicuri che con un ottimo margine Avast avrà filtrato la maggior parte dei proxy, questo è un esempio:
!avast che sta bloccando un tentativo di connessione ad un proxy nefasto, segnalando l'IP. Conoscendo l'IP, si farà pulizia nella lista dei proxy scaricati dallo scraper.

1690568620823.png


La sicurezza di questo metodo è ottima contro script kiddies e attaccanti medi, dal momento che questo tipo di malintenzionati non possiede le conoscenze tecniche necessarie per evadere le challenge di un EDR.
Questo è il mio metodo per creare una lista decente di proxy gratuiti e in whitelist. Avast fa "il grosso", mentre il margine dei proxy nefasti "evasivi" è da delegare al compimento dell'intera operazione in una macchina virtuale.
 
  • Mi piace
Reazioni: 0xbro
Stato
Discussione chiusa ad ulteriori risposte.