ハッカーのテレグラムチャンネルで共有されている無料プロキシ

ハッカーのテレグラムチャンネルで共有されている無料プロキシ

ハッカーのテレグラムチャンネルで無料プロキシがどのように流通するか

デジタル世界の賑やかな市場(スーク)では、ハッキング専用のTelegramチャンネルがプロキシ共有の現代版バザールと化している。かつてマラケシュの商人たちが香辛料や絹を物々交換していたように、サイバー愛好家たちは今や無料プロキシのリストを売買している。匿名性、回避、そして時には禁じられたアクセスを味わえるツールだ。自然からかき集められたり、侵入されたサーバーで起動されたりしたこれらのプロキシは、国境やファイアウォールをも越え、仮想空間から仮想空間へと瞬く間に拡散していく。

一般的に共有されるプロキシの種類

ハッカーの Telegram チャンネルは通常、次の 3 つの主要なカテゴリのプロキシを共有します。

プロキシタイプ プロトコル 典型的な使用例 匿名レベル
HTTP/HTTPS HTTP、HTTPS ウェブスクレイピング、ウェブサイトアクセス 低~中
SOCKS4/5 SOCKS4、SOCKS5 トレント、非HTTPトラフィック 中〜高
SSLプロキシ HTTPS、SSL 安全なウェブアクセス、ブロックを回避 中くらい

それぞれの種類には独自の風味と用途があり、モロッコの商人がさまざまな料理にさまざまなスパイスを選んだことを彷彿とさせます。

共有されたプロキシリストの例

チャネルからの典型的な貼り付け:

173.245.49.87:8080
45.77.24.239:1080
197.231.221.13:3128
5.189.184.6:3128

フォーマットはほぼ常に IP:ポート認証の詳細が付加される場合もあります。例: ユーザー:パスワード@IP:ポート.


プロキシの入手と更新方法

Telegramチャンネルで共有されるプロキシは、正規のプロバイダーから提供されることはほとんどありません。公開されている情報源からスクレイピングされたり、侵入されたRDP/VPSサーバーから抽出されたり、インターネット上の公開プロキシリストから収集されたりします。 プロキシブローカー そして プロキシスクレイプ このプロセスを自動化し、数千のプロキシを数分でスクレイピングします。

ステップバイステップ: ProxyBroker を使用したプロキシのスクレイピング

  1. ProxyBrokerをインストールする
    バッシュ
    pip ProxyBroker をインストールする
  2. 動作中のプロキシをスキャンする
    「`python
    非同期インポート
    proxybrokerからBrokerをインポート

非同期定義表示(プロキシ):
真の場合:
proxy = await proxies.get()
プロキシがNoneの場合: break
print('プロキシが見つかりました: %s' % プロキシ)

プロキシ = asyncio.Queue()
ブローカー = ブローカー(プロキシ)
タスク = asyncio.gather(
ブローカー.find(types=['HTTP', 'HTTPS', 'SOCKS4', 'SOCKS5'], 制限=20),
表示(プロキシ)

ループ = asyncio.get_event_loop()
loop.run_until_complete(タスク)
“`
3. エクスポートと共有
検証後、プロキシはテキスト ファイルにエクスポートされ、Telegram グループに投稿されます。


Telegramでのプロキシ共有の仕組み

「Proxy Lists 24/7」「Hackers Proxies」「Proxy King」といったチャンネルは、日々の情報を発信するハブとして機能しています。管理者はボットを使って、多くの場合1時間ごとにスクレイピングされた最新のリストを自動投稿しています。

プロキシを共有する前に検証する方法

プロキシは次の点についてテストされます:

  • 匿名: プロキシはユーザーの実際の IP を漏らしますか?
  • スピード: 接続はデータのスクレイピングや閲覧に適していますか?
  • 稼働時間: 頻繁に再テストを行うことで、ライブ プロキシのみが共有されるようになります。

いくつかのチャンネルでは次のような表を投稿しています:

IPアドレス ポート タイプ 匿名 速度(ミリ秒)
45.77.24.239 1080 SOCKS5 私たち エリート 890
197.231.221.13 3128 ウェブ ロシア 透明 2400

この透明性は、地元の市場の商人の間で築かれた信頼を模倣したものです。デジタル商売人にとっても、評判は重要です。


実践的なテクニック:Telegramプロキシを安全に使用する

こうしたデジタルの路地を進む人にとって、好奇心と同じくらい注意深さが重要です。リスクを最小限に抑えながら共有プロキシを利用するユーザーの典型的な方法は次のとおりです。

1. curl によるプロキシのテスト

curl -x socks5://45.77.24.239:1080 https://api.ipify.org

このコマンドは、プロキシが稼働中かどうか、また IP を隠しているかどうかをテストします。

2. システム全体で使用するためのプロキシチェーンの設定

Linuxでは、 プロキシチェーン アプリケーション トラフィックをプロキシ経由でルーティングできるようにします。

  • インストール:
    バッシュ
    sudo apt-get プロキシチェーンをインストールします
  • 編集 プロキシチェーン 追加するには:
    ソックス5 45.77.24.239 1080
  • プロキシ経由で任意のプログラムを実行します。
    バッシュ
    プロキシチェーン Firefox

3. Pythonでプロキシをローテーションする

Web スクレイピングでプロキシをローテーションするための一般的なスクリプト:

インポートリクエスト proxies = [ {'http': 'http://173.245.49.87:8080'}, {'http': 'http://5.189.184.6:3128'}, ] for proxy in proxies: try: r = request.get('https://api.ipify.org', proxies=proxy, timeout=5) print(r.text, proxy) except: pass

無料のTelegramプロキシを使用する際のリスクと現実

多くの社会の共通記憶に、「取引が無料なら、あなたは商品だ」という格言があります。無料のプロキシ、特にハッカースペースで共有されるプロキシは、しばしば深刻なリスクをもたらします。

リスク 説明 シナリオ例
データ傍受 悪意のあるプロキシは資格情報をログに記録する可能性がある HTTPプロキシ経由でGmailにログインする
マルウェアの拡散 一部のプロキシはウェブトラフィックにマルウェアを挿入する プロキシ経由でファイルをダウンロードする
法的リスク 不正アクセスのためのプロキシの使用は追跡可能 サイバー犯罪に利用されたプロキシ、その起源を解明

リソース:


文化的視点:代理共有の社会構造

Telegramの迷宮のようなチャンネルでは、プロキシの共有はもはや儀式のようなものとなり、大陸、言語、そしてデジタルディバイドを橋渡しする役割を果たしています。多くのコミュニティにとって、これらのプロキシは単なるツールではなく、政府や企業によってブロックされた情報へのライフラインとなっています。デジタル市場は、信頼、リスク、そしてより良い、より速い脱出ルートを絶えず模索することで栄えているのです。

祈りの呼びかけと交通騒音が混じり合う場所で育った人々にとって、無料の代理人の約束は、かつてキャラバンをサハラ砂漠に送り出したのと同じ精神に共鳴する。旅は危険だが、向こう側にある宝は危険を冒す価値があるのだ。


さらに読む

ザイドゥン・アル・ムフティ

ザイドゥン・アル・ムフティ

リードデータアナリスト

Zaydun Al-Mufti は、インターネット セキュリティとデータ プライバシーの分野で 10 年以上の経験を持つ、熟練したデータ アナリストです。ProxyMist では、データ分析チームの先頭に立って、プロキシ サーバー リストが包括的であるだけでなく、世界中のユーザーのニーズを満たすように細心の注意を払ってキュレーションされていることを確認しています。プロキシ テクノロジーに対する深い理解と、ユーザーのプライバシーに対する取り組みにより、彼は会社にとって貴重な資産となっています。バグダッドで生まれ育った Zaydun は、テクノロジーを活用して文化間のギャップを埋め、グローバルな接続性を強化することに強い関心を持っています。

コメント (0)

まだコメントはありません。あなたが最初のコメントを投稿できます!

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です