Skocz do zawartości

Proxy dla zawodowca


kaczakkkk

Rekomendowane odpowiedzi

Ucze sie od kilku godzin poslugiwania proxy jako srodka w miare zabezpieczajacego anonimowosc. Widze, ze im bardziej w las tym wiecej drzew. Jest wiele rodzajow proxy /HTTP, Socks, IRc, high, anonimowe, transparentne, bramki proxy, aplikacje proxy, aktualizowane listy proxy, switche, checkery, proxy findery. Wszystko moze wystepowac w wersji /rzadko/ bezplatnej i w/ wiekszosci / platnej. Googlujac i eliminujac kolejne aplikacje czy strony web mozna w koncu skonfigurowac optymalny dla siebie zestaw. To zabiera bardzo duzo straconego czasu. Mam pytanie do kogos kto juz zoptymalizowal juz proxy na wlasny uzytek: 1 - jaka jest najlepsza free/ bramka proxy? 2 - jaki jest najbardziej funkcjonalny zestw /freeware!/ proxy findera + proxy switcha + proxy checkera? 3 - Gdzie sa najlepsze strony /freeware/ z aktualnymi listami proxy do zaladowania? Sam znalazlem do tej pory bardzo duzo w googlach na ten temat ale material jest roznej jakosci, i sprawdzanie zabiera za wiele czasu.

Docelowo chcialbym otrzymac High Anonymous Proxy w wersji Socks5, z mozliwoscia szyfrowania, i kontroli parametrow transferu. Najprosciej mowiac, jak miec za darmo proxy Socks5 + aktualne listy serwerow. Dziekuje i pozdrawiam.

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Nie wiem jak daleko w tym googlowskim"lesie" zaszedłeś, w każdym bądź razie nie jest tak ciekawie z tymi proxy "na krzywy ryj": http://www.postcastserver.com/help/Open_Proxy_Servers.aspx taka krótka notka na ten temat. Po za tym nieuprawnione korzystanie z proxy nie zawsze jest legalne, mogę się mylić, ale taka sytuacja ma miejsce chyba w Niemczech. Nie będę wspominał o prędkościach na tego rodzaju wynalazkach, aczkolwiek zdarzają się perełki. Fajna rzecz do sporadycznego skorzystania na forach wyświetlających dwa pierwsze oktety (lub całe cztery) IP, co IMHO chyba już jest, lub być powinno, w Polsce zdelegalizowane. Do ciągłego korzystania: chyba za dużo zabawy i zbyt wielkie ryzyko. Ale oczywiście twój wybór: możesz być "pro", czy jak to ująłeś, "zawodowcem".

Odnośnik do komentarza

Nie wiem jak daleko w tym googlowskim"lesie" zaszedłeś, w każdym bądź razie nie jest tak ciekawie z tymi proxy "na krzywy ryj": http://www.postcastserver.com/help/Open_Proxy_Servers.aspx taka krótka notka na ten temat. Po za tym nieuprawnione korzystanie z proxy nie zawsze jest legalne, mogę się mylić, ale taka sytuacja ma miejsce chyba w Niemczech. Nie będę wspominał o prędkościach na tego rodzaju wynalazkach, aczkolwiek zdarzają się perełki. Fajna rzecz do sporadycznego skorzystania na forach wyświetlających dwa pierwsze oktety (lub całe cztery) IP, co IMHO chyba już jest, lub być powinno, w Polsce zdelegalizowane. Do ciągłego korzystania: chyba za dużo zabawy i zbyt wielkie ryzyko. Ale oczywiście twój wybór: możesz być "pro", czy jak to ująłeś, "zawodowcem".

Szukam rozwiazania taniej anonimowosci do wpisow na forum, myslalem to zrobic tak: proxy Socks5 - high Anonimity, wylaczyc akceptacje cookie, wylaczyc obsluge Java + JavaScript + Flash, zakaz wykonywania skryptow, ograniczenie okreslonych protokolow i uslug w konfiguracji Windows, blokada referera, kontrola tresci zapytania przegladarki do serwera, zablokowane odsylacze, zmiana User Agent, no i oczywiscie automatyczne czyszczenie wszystkich Temp po restarcie. Do tego moze jeszcze dojsc wiele innych elementow zabezpieczenia systemowego. Na koniec sprawdzenie ..wycieku info,, za pomoca np tej stronki: http://browserspy.dk/

Jezeli o czyms zapomnialem to mi przypomnij. Z utrata szybkosci to wiem jak jest ale im blizszy serwer proxy tym czasy ma krotsze, niemieckie i czeskie sa prawie nieodczuwalne. Polecam ciekawa strone: http://hansatan.com/?d=howtofightwithads Soft jest ciekawy i musze nad nim popracowac. Poczytaj w Sieci jakie formy kontroli chca nam robic aktualnie rzadzacy. Wlos sie na glowie jezy. Jezeli ktos zamierza uzywac proxy "z biegu" bez pomocy kogos doswiadczonego ma 100% gwarancji porazki i utraty anonimowosci - porzadna dluga praktyka i wyselekcjonowanie dzialania moga dac efekt bezpieczenstwa w pewnej mierze.

 

Jeśli najbardziej zależy Ci na prywatności to polecam: http://www.strongvpn.com/

Fajnie ale gdybys napisal ze np: ja sam korzystam od dluzszego czasu w nastepujacej konfiguracji programowo-sprzetowej - to bylaby dla mnie informacja ze wiesz o czym piszesz, sorki ale adres do strony jakich jest tysiace w Sieci, nic mi nie mowi. Natomiast mysle ze prywatnosc i anonimowosc beda stawaly sie "towarem" coraz bardziej cennym i trudnodostepnym i dlatego warto sie do tego przylozyc.Pozdro.

Odnośnik do komentarza
Fajnie ale gdybys napisal ze np: ja sam korzystam od dluzszego czasu w nastepujacej konfiguracji programowo-sprzetowej - to bylaby dla mnie informacja ze wiesz o czym piszesz, sorki ale adres do strony jakich jest tysiace w Sieci, nic mi nie mowi. Natomiast mysle ze prywatnosc i anonimowosc beda stawaly sie "towarem" coraz bardziej cennym i trudnodostepnym i dlatego warto sie do tego przylozyc.Pozdro.

Nie korzystam, natomiast znajomy tego używa i jest zadowolony.

Wystarczy też poczytać opinie w sieci.

 

Resztę omówię na przykładzie Mozilli Firefox:

 

wylaczyc akceptacje cookie

https://addons.mozilla.org/en-US/firefox/addon/cookiesafe/

 

wylaczyc obsluge Java + JavaScript

https://addons.mozilla.org/pl/firefox/addon/noscript/

 

Flash

https://addons.mozilla.org/pl/firefox/addon/flashblock/

 

ograniczenie okreslonych protokolow i uslug w konfiguracji Windows

To już nic nie ma do przeglądarki, więc pozostaje sama konfiguracja Windowsa i firewalla.

 

blokada referera

about:config i wartość network.http.sendRefererHeader

http://kb.mozillazine.org/Network.http.sendRefererHeader

 

kontrola tresci zapytania przegladarki do serwera

Manipulowanie nagłówkami HTTP?

 

Tu masz przykład tego, co wysłałem pobierając stronę z linka wyżej:

 

http://kb.mozillazine.org/Network.http.sendRefererHeader

GET /Network.http.sendRefererHeader HTTP/1.1
Host: kb.mozillazine.org
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.0; pl; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13 ( )
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: pl,en-us;q=0.7,en;q=0.3
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7
Keep-Alive: 115
Connection: keep-alive
Cookie: __utma=117013596.1473279840.1298995376.1298995376.1298995376.1; __utmb=117013596; __utmc=117013596; __utmz=117013596.1298995658.1.2.utmccn=(organic)|utmcsr=google|utmctr=http%3A%2F%2Fkb.mozillazine.org%2FNetwork.http.sendRefererHeader|utmcmd=organic
If-None-Match: W/"wiki:pcache:idhash:4104-0!1!0!0!!en!2--20070610213035"

 

Pierwszej i drugiej linii nie wywalisz, bo nie będzie działać.

User-Agent: https://www.fixitpc.pl/topic/799-zmiana-identyfikatora-przegladarki/

Accept: wartość network.http.accept.default

Accept-Language: wartość intl.accept_languages

Accept-Encoding: wartość network.http.accept-encoding

Keep-Alive: wartość network.http.keep-alive.timeout

Connection: wartość network.http.keep-alive

 

Pytanie tylko: po co?

Odnośnik do komentarza

Logika sie klania - ktos kto zamierza byc anonimowy dla niecnych celow - nie bedzie szukal wsparcia w tak otwarty sposob jak ja to robie, poniewaz nie wie kim moze byc zawodowo moderator czy admin witryny, nie mowiac juz o czytajacych te posty. To co wymieniles wlacznie ze sposobami stosowania, ja przynajmniej juz wiedzialem wczesniej, dodalbym jeszcze zmiane GUID on-line. Bede wdzieczny jezeli dopiszesz do tej listy zagadnienia ktorych nie poruszylem. Inne fundamentalne pytanie brzmi, jak pogodzic tunelowanie z ukryciem IP i zeby takie lacze bylo : szybkie i nie ograniczalo zbyt wielu natywnych funkcji Windows. Dasz rade?

Edytowane przez DawidS28
Pozwoliłem sobie obciąć cytat - bardzo wydłużał posta.
Odnośnik do komentarza

Takie coś jeszcze ciekawe znalazłem, umożliwia łatwe modyfikowanie nagłówków HTTP:

https://addons.mozilla.org/pl/firefox/addon/modify-headers/

 

Mówiłeś coś wcześniej o przekierowaniach:

https://addons.mozilla.org/pl/firefox/addon/redirect-remover/

 

Trudno jest pogodzić jednocześnie dużą prywatność i wiele możliwości. Najlepszy według mnie pod pierwszym względem jest TOR, możesz go sobie domontować do przeglądarki:

https://addons.mozilla.org/pl/firefox/addon/torbutton/

 

Niestety, jak ktoś się uprze, to i TOR-a złamie, chociażby przez porównywanie ruchu sieciowego (do tego trzeba potężnych zasobów) i fałszywe węzły. Z pomocą przychodzi PeerBlock, chociaż baza programu jest niepełna, niektóre wpisy są błędne.

 

A do czyszczenia wszystkiego przy restarcie:

https://addons.mozilla.org/pl/firefox/addon/clickclean/

 

Czyszczenie pagefile.sys (to w związku z dobieraniem się do BitLockera i TrueCrypta - KLIK):

https://www.fixitpc.pl/topic/46-archiwalny-optymalizacja-i-odchudzanie-xp/page__view__findpost__p__172

Odnośnik do komentarza

Wszystko to jest skladnikami roznych pakietow dodatkow bezpieczenstwa dla przegladarki Mozilla. No i oczywiscie "klasyka" tj Picasso - szczegolnie interesujaca przy zmianie domyslnej lokalizacji folderow systemowych w RAMie na przyklad. Wylaczamy komputer i po 5 minutach - all traces are gone !

Jest w tym wszystkim pewno ale: trzeba rozpatrywac problem calosciowo tj:

- slady na kompie /mnostwo, nie chce mi sie ich wymieniac, ale sam z pewnoscia wiesz o czym pisze/

- slady podczas transmisji, np serwery ISP, serwery proxy,

- slady na serwerze koncowym, gdzie IP stoi czarno na bialym, i wiele innych detali.

Dopiero uwzgledniajac takie zalozenia mozna sie pokusic o w miare rzeczywista anonimowosc. Po wielu poszukiwaniach doszedlem do wniosku ze, powyzsze warynki spelnia nastepujaca konfiguracja: Windows w pamieci wirtualnej, bootowany z pamieci flash, gdzie tarnsfer odbywa sie tunelem /np, TOR/ ktory wspolpracuje z proxy lub inna aplikacja ukrywajaca/zmieniajaca IP. Nie musi byc Windows, Linux open lub free-BSD ze sprawdzonymi regulkami iptables, tunelowany i zza proxy tez powinien byc bardzo bezpieczny. Szukam praktyka ktory ma sprawdzona konfiguracje uzytych programow w podobnej implementacji, Kto pasjonuje sie naprawde bezpieczenstwem i anonimowoscia w Sieci, takie moje prywatne wyzwanie ciekawskiemu wujkowi Billowi

Odnośnik do komentarza

Bardzo przydatne wskazówki są w tym temacie dla wszelkiej maści dewiantów, od pedofilów po speców od psucia dobrego samopoczucia. :lol:

Ciekaw jestem sensu całkowitego schowania się za niedostępną na pierwszy rzut oka ścianą, dla wprawnego hakira to jest jak pstryk palcem ale dla policji to może stanowić pewien problem. :lol:

Odnośnik do komentarza
Wszystko to jest skladnikami roznych pakietow dodatkow bezpieczenstwa dla przegladarki Mozilla.

Bo od początku pisałem w kontekście Mozilli Firefox.

Oczywiście są inne metody, ale to wydaje się najprostsze w użyciu.

 

Wylaczamy komputer i po 5 minutach - all traces are gone!

No w teorii...

Niska temperatura zwiększa czas, w którym można odzyskać dane.

 

slady na kompie /mnostwo, nie chce mi sie ich wymieniac, ale sam z pewnoscia wiesz o czym pisze/

Owszem.

Oczywiście możesz sobie zaszyfrować partycję systemową BitLockerem (pod Windows Vista/7).

 

slady na serwerze koncowym, gdzie IP stoi czarno na bialym, i wiele innych detali

Właśnie o tym samym mówiłem przy okazji TOR-a i porównywania transmisji.

 

Windows w pamieci wirtualnej, bootowany z pamieci flash

Hmm... osobiście użyłbym do tego jakiegoś Linuksa albo FreeBSD...

 

Szukam praktyka ktory ma sprawdzona konfiguracje uzytych programow w podobnej implementacji, Kto pasjonuje sie naprawde bezpieczenstwem i anonimowoscia w Sieci, takie moje prywatne wyzwanie ciekawskiemu wujkowi Billowi

Nie miałem przyjemności korzystać.

Oczywiście TOR często się przydaje, ale z takiej metody, jaką proponujesz nie korzystałem.

 

Inna sprawa: martwisz się zawartością pamięci RAM, a co z przechwyceniem pendrive'a?

 

usb_lock.jpg

 

PS. Polecam taką książkę: http://komputeks.pl/product_info.php/products_id/2381

A dzisiaj w Helionie masz promocję dnia pozycji o sieciach VPN.

 

Ciekaw jestem sensu całkowitego schowania się za niedostępną na pierwszy rzut oka ścianą, dla wprawnego hakira to jest jak pstryk palcem ale dla policji to może stanowić pewien problem.

Tak, to będzie dla nich stanowić problem.

Obawiam się, że Tomków z W-11 jest niewielu, ale to nas powinno raczej cieszyć...

 

Większość zabezpieczeń łamie się przez socjotechnikę, czynnik ludzki jest często najsłabszym ogniwem.

Odnośnik do komentarza

Dzieki za namiar na "Bezpieczeństwo protokołu TCP/IP" z pewnoscia kupie i uporzadkuje nieco chaotyczne wiadomosci.

Przyszlo mi do glowy ze zapomnielismy zmiane MAC - ale to elementarz.

Jest jeszcze jedna pominieta sprawa - poprawnosc pakietow z normami RFC. To jest podobno to "ukryte dno" metod kontroli Internetu. W normalnym ukladzie system IPS powinien wykryc anomalie w zmodyfikowanych pakietach, robi to rowniez firewall Comodo, ktory w zaawansowanych ustawieniach zapory sieciowej wykonuje analize protokolu i porownuje do standardu. Sniffery forensic tools podobno tak dzialaja, ale szczegolow nie znam.

Wracajac do przechwycenia pendriv,a to wylaczenie autorun + kryptografia.

Odnośnik do komentarza
Przyszlo mi do glowy ze zapomnielismy zmiane MAC - ale to elementarz.

A cóż to da?

Po tym numerze da się zidentyfikować producenta karty i egzemplarz. Poza tym zmiana jest na tyle prosta, że nigdy nie uważałbym adresu MAC za jakikolwiek dowód, zwłaszcza, że on ma zastosowanie na ścieżce od komputera do następnego węzła sieci.

 

Jest jeszcze jedna pominieta sprawa - poprawnosc pakietow z normami RFC.

To już zależy jak je zmieniać.

Z targetowaniem behawioralnym, zagadnieniem bardzo zbliżonym do tego, już sobie powoli zaczynami radzić:

http://webhosting.pl/Firefox.4.nie.przyniesie.jednak.specjalnej.ochrony.przed.targetowaniem.behawioralnym

Odnośnik do komentarza

A cóż to da?

Po tym numerze da się zidentyfikować producenta karty i egzemplarz. Poza tym zmiana jest na tyle prosta, że nigdy nie uważałbym adresu MAC za jakikolwiek dowód, zwłaszcza, że on ma zastosowanie na ścieżce od komputera do następnego węzła sieci.

 

Ale powtarzalnosc wyniku utwierdza w przekonaniu o slusznosci tezy.

 

 

To już zależy jak je zmieniać.

Z targetowaniem behawioralnym, zagadnieniem bardzo zbliżonym do tego, już sobie powoli zaczynami radzić:

http://webhosting.pl/Firefox.4.nie.przyniesie.jednak.specjalnej.ochrony.przed.targetowaniem.behawioralnym

 

Mysle, ze targetowanie behawioralne to jednak zupelnie inna sprawa anizeli poslugiwanie sie zmodyfikowanymi pakietami, ktore sa dla ogolnie dostepnych narzedzi analitycznych calkowicie nieosiagalne i niewidoczne, mozna patrzec na Wiresharka godzinami i nic nie widziec, poniewaz parametry ramek i protokol sa zupelnie inne.

Czytalem w Sieci pare miesiecy wstecz bardzo ciekawy artykul na ten temat. To nie TCP/IP. Taki byl niedopowiedziany wniosek. Spotkales sie kiedys z taka sytuacja?

Odnośnik do komentarza

kaczakkkk wybredny i grymaśny jesteś, ale może tymczasem zainteresuj się:

http://programyzadarmo.net.pl/2011/03/02/cyberghost-vpn-premium-na-rok-za-darmo/#more-9808

Dzieki za adres. Jutro zaczynam. Ale nie dostalem odpowiedzi na pytanie z mojego ostatniego wpisu. Czy mam to rozumiec, ze nie macie nic wiecej do dodania?

Nie chce wierzyc ze na jednym z najlepszych forum w Polsce uczestnicy osiagaja maksymalny pulap dyskusji ograniczajac sie do dodatkow do Firefoxa albo przesylania adresow stron internetowych. Chyba ze......juz rozumiem, mam sobie reszte sam dospiewac!

Odnośnik do komentarza
Mysle, ze targetowanie behawioralne to jednak zupelnie inna sprawa anizeli poslugiwanie sie zmodyfikowanymi pakietami, ktore sa dla ogolnie dostepnych narzedzi analitycznych calkowicie nieosiagalne i niewidoczne, mozna patrzec na Wiresharka godzinami i nic nie widziec, poniewaz parametry ramek i protokol sa zupelnie inne.

Targetowanie behawioralne jest jednak moim zdaniem bardzo podobne.

I to, i to opiera się na pozyskiwaniu informacji na temat użytkownika.

 

Czytalem w Sieci pare miesiecy wstecz bardzo ciekawy artykul na ten temat. To nie TCP/IP. Taki byl niedopowiedziany wniosek. Spotkales sie kiedys z taka sytuacja?

Ależ jest wieeele metod.

Wszystko zależy od tego, co chcesz zrobić.

 

Nie chce wierzyc ze na jednym z najlepszych forum w Polsce uczestnicy osiagaja maksymalny pulap dyskusji ograniczajac sie do dodatkow do Firefoxa albo przesylania adresow stron internetowych. Chyba ze......juz rozumiem, mam sobie reszte sam dospiewac!

Adres adresem, niektóre są bardzo pomocne.

Zważ na to, że najwięksi specjaliści prawie nigdy nie udzielają się na ogólnodostępnych forach.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...