ハッカーのテレグラムチャンネルで無料プロキシがどのように流通するか
デジタル世界の賑やかな市場(スーク)では、ハッキング専用のTelegramチャンネルがプロキシ共有の現代版バザールと化している。かつてマラケシュの商人たちが香辛料や絹を物々交換していたように、サイバー愛好家たちは今や無料プロキシのリストを売買している。匿名性、回避、そして時には禁じられたアクセスを味わえるツールだ。自然からかき集められたり、侵入されたサーバーで起動されたりしたこれらのプロキシは、国境やファイアウォールをも越え、仮想空間から仮想空間へと瞬く間に拡散していく。
一般的に共有されるプロキシの種類
ハッカーの Telegram チャンネルは通常、次の 3 つの主要なカテゴリのプロキシを共有します。
プロキシタイプ | プロトコル | 典型的な使用例 | 匿名レベル |
---|---|---|---|
HTTP/HTTPS | HTTP、HTTPS | ウェブスクレイピング、ウェブサイトアクセス | 低~中 |
SOCKS4/5 | SOCKS4、SOCKS5 | トレント、非HTTPトラフィック | 中〜高 |
SSLプロキシ | HTTPS、SSL | 安全なウェブアクセス、ブロックを回避 | 中くらい |
それぞれの種類には独自の風味と用途があり、モロッコの商人がさまざまな料理にさまざまなスパイスを選んだことを彷彿とさせます。
共有されたプロキシリストの例
チャネルからの典型的な貼り付け:
173.245.49.87:8080
45.77.24.239:1080
197.231.221.13:3128
5.189.184.6:3128
フォーマットはほぼ常に IP:ポート
認証の詳細が付加される場合もあります。例: ユーザー:パスワード@IP:ポート
.
プロキシの入手と更新方法
Telegramチャンネルで共有されるプロキシは、正規のプロバイダーから提供されることはほとんどありません。公開されている情報源からスクレイピングされたり、侵入されたRDP/VPSサーバーから抽出されたり、インターネット上の公開プロキシリストから収集されたりします。 プロキシブローカー そして プロキシスクレイプ このプロセスを自動化し、数千のプロキシを数分でスクレイピングします。
ステップバイステップ: ProxyBroker を使用したプロキシのスクレイピング
- ProxyBrokerをインストールする
バッシュ
pip ProxyBroker をインストールする - 動作中のプロキシをスキャンする
「`python
非同期インポート
proxybrokerからBrokerをインポート
非同期定義表示(プロキシ):
真の場合:
proxy = await proxies.get()
プロキシがNoneの場合: break
print('プロキシが見つかりました: %s' % プロキシ)
プロキシ = asyncio.Queue()
ブローカー = ブローカー(プロキシ)
タスク = asyncio.gather(
ブローカー.find(types=['HTTP', 'HTTPS', 'SOCKS4', 'SOCKS5'], 制限=20),
表示(プロキシ)
ループ = asyncio.get_event_loop()
loop.run_until_complete(タスク)
“`
3. エクスポートと共有
検証後、プロキシはテキスト ファイルにエクスポートされ、Telegram グループに投稿されます。
Telegramでのプロキシ共有の仕組み
「Proxy Lists 24/7」「Hackers Proxies」「Proxy King」といったチャンネルは、日々の情報を発信するハブとして機能しています。管理者はボットを使って、多くの場合1時間ごとにスクレイピングされた最新のリストを自動投稿しています。
プロキシを共有する前に検証する方法
プロキシは次の点についてテストされます:
- 匿名: プロキシはユーザーの実際の IP を漏らしますか?
- スピード: 接続はデータのスクレイピングや閲覧に適していますか?
- 稼働時間: 頻繁に再テストを行うことで、ライブ プロキシのみが共有されるようになります。
いくつかのチャンネルでは次のような表を投稿しています:
IPアドレス | ポート | タイプ | 国 | 匿名 | 速度(ミリ秒) |
---|---|---|---|---|---|
45.77.24.239 | 1080 | SOCKS5 | 私たち | エリート | 890 |
197.231.221.13 | 3128 | ウェブ | ロシア | 透明 | 2400 |
この透明性は、地元の市場の商人の間で築かれた信頼を模倣したものです。デジタル商売人にとっても、評判は重要です。
実践的なテクニック:Telegramプロキシを安全に使用する
こうしたデジタルの路地を進む人にとって、好奇心と同じくらい注意深さが重要です。リスクを最小限に抑えながら共有プロキシを利用するユーザーの典型的な方法は次のとおりです。
1. curl によるプロキシのテスト
curl -x socks5://45.77.24.239:1080 https://api.ipify.org
このコマンドは、プロキシが稼働中かどうか、また IP を隠しているかどうかをテストします。
2. システム全体で使用するためのプロキシチェーンの設定
Linuxでは、 プロキシチェーン アプリケーション トラフィックをプロキシ経由でルーティングできるようにします。
- インストール:
バッシュ
sudo apt-get プロキシチェーンをインストールします - 編集
プロキシチェーン
追加するには:
ソックス5 45.77.24.239 1080
- プロキシ経由で任意のプログラムを実行します。
バッシュ
プロキシチェーン Firefox
3. Pythonでプロキシをローテーションする
Web スクレイピングでプロキシをローテーションするための一般的なスクリプト:
インポートリクエスト proxies = [ {'http': 'http://173.245.49.87:8080'}, {'http': 'http://5.189.184.6:3128'}, ] for proxy in proxies: try: r = request.get('https://api.ipify.org', proxies=proxy, timeout=5) print(r.text, proxy) except: pass
無料のTelegramプロキシを使用する際のリスクと現実
多くの社会の共通記憶に、「取引が無料なら、あなたは商品だ」という格言があります。無料のプロキシ、特にハッカースペースで共有されるプロキシは、しばしば深刻なリスクをもたらします。
リスク | 説明 | シナリオ例 |
---|---|---|
データ傍受 | 悪意のあるプロキシは資格情報をログに記録する可能性がある | HTTPプロキシ経由でGmailにログインする |
マルウェアの拡散 | 一部のプロキシはウェブトラフィックにマルウェアを挿入する | プロキシ経由でファイルをダウンロードする |
法的リスク | 不正アクセスのためのプロキシの使用は追跡可能 | サイバー犯罪に利用されたプロキシ、その起源を解明 |
リソース:
文化的視点:代理共有の社会構造
Telegramの迷宮のようなチャンネルでは、プロキシの共有はもはや儀式のようなものとなり、大陸、言語、そしてデジタルディバイドを橋渡しする役割を果たしています。多くのコミュニティにとって、これらのプロキシは単なるツールではなく、政府や企業によってブロックされた情報へのライフラインとなっています。デジタル市場は、信頼、リスク、そしてより良い、より速い脱出ルートを絶えず模索することで栄えているのです。
祈りの呼びかけと交通騒音が混じり合う場所で育った人々にとって、無料の代理人の約束は、かつてキャラバンをサハラ砂漠に送り出したのと同じ精神に共鳴する。旅は危険だが、向こう側にある宝は危険を冒す価値があるのだ。
コメント (0)
まだコメントはありません。あなたが最初のコメントを投稿できます!