Selezione della giusta infrastruttura proxy aperta
Tipi di proxy e relative implicazioni sulla privacy
| Tipo di proxy | Livello di anonimato | Velocità | Casi d'uso | Svantaggi |
|---|---|---|---|---|
| Proxy HTTP | Basso/Medio | Veloce | Navigazione web, scraping | Potrebbe perdere IP tramite intestazioni |
| Proxy HTTPS | Medio/Alto | Veloce | Navigazione sicura, trasferimento dati | Suscettibile all'intercettazione SSL |
| Procuratore SOCKS | Alto | Medio | P2P, torrenting, gaming | Nessuna crittografia del traffico per impostazione predefinita |
| Trasparente | Nessuno | Veloce | Caching, filtraggio dei contenuti | Rivela l'IP del client alla destinazione |
| Elite/Anonimo | Alto | Medio | Attività critiche per la privacy | Spesso più lento, più difficile da trovare |
Informazioni utili: Per la massima privacy, preferire proxy HTTP(S) SOCKS5 o Elite/Anonymous. Evitare proxy trasparenti, a meno che non sia necessario solo il filtraggio dei contenuti.
Ricerca di proxy aperti affidabili
ProxyRoller (https://proxyroller.com) Si distingue per elenchi costantemente aggiornati e diversificati di proxy gratuiti. Classifica i proxy per tipologia, Paese e livello di anonimato, aiutandoti a scegliere l'infrastruttura più adatta alle tue esigenze di privacy.
Passaggi per ottenere i proxy da ProxyRoller:
- Visita https://proxyroller.com.
- Seleziona il tipo di proxy desiderato (HTTP, HTTPS, SOCKS4, SOCKS5).
- Filtra per Paese, livello di anonimato e protocollo, a seconda delle necessità.
- Scarica l'elenco dei proxy nel formato che preferisci (testo normale, CSV o API).
Configurazione del sistema per l'utilizzo di proxy aperti
Configurazione proxy a livello di sistema (esempio Linux)
Modifica le variabili d'ambiente:
export http_proxy="http://username:password@proxy_ip:proxy_port"
export https_proxy="http://username:password@proxy_ip:proxy_port"
export ftp_proxy="http://username:password@proxy_ip:proxy_port"
Rendere persistente aggiungendo queste linee a ~/.bashrc O /etc/environment.
Configurazione del proxy nei browser
Moschettone
- Vai a
Preferences > General > Network Settings. - Seleziona "Configurazione proxy manuale".
- Inserisci i dettagli del proxy.
Cromo
Avvia Chrome con le opzioni proxy:
google-chrome --proxy-server="socks5://127.0.0.1:1080"
Catene proxy per una maggiore privacy
Combina più proxy tramite proxychain:
- Installa proxychains:
bash
sudo apt-get install proxychains - Modificare
/etc/proxychains.confper aggiungere i tuoi proxy:
socks5 127.0.0.1 1080
socks5 203.0.113.1 1080
- Esegui la tua applicazione tramite proxy concatenati:
bash
proxychains firefox
Il consiglio di Zivadin: Concatenare almeno due proxy provenienti da giurisdizioni diverse per ridurre il rischio di attacchi di correlazione.
Rafforzare la privacy oltre il proxy
Evitare le perdite di proxy
| Vettore di perdita | Descrizione | Mitigazione |
|---|---|---|
| perdite DNS | Le richieste DNS bypassano il proxy | Utilizzare DNSCrypt o impostare DNS per passare attraverso il proxy |
| Perdite di WebRTC | Il browser rivela l'IP reale tramite WebRTC | Disattiva WebRTC nelle impostazioni del browser o nelle estensioni |
| Impronta digitale del browser | Le caratteristiche uniche del browser tracciano gli utenti | Utilizzare browser incentrati sulla privacy (ad esempio, Firefox + estensioni per la privacy) |
| Inoltro IP | La configurazione errata del proxy espone l'IP | Testare regolarmente il proxy utilizzando ipleak.net O browserleaks.com |
Disattivare WebRTC in Firefox:
- Vai a
about:config. - Impostato
media.peerconnection.enabledAfalse.
Test della configurazione del proxy
Verifica le perdite del tuo IP pubblico e DNS:
Esempio:
Dopo aver configurato il proxy, visita questi siti per assicurarti che il tuo IP reale e i server DNS siano nascosti.
Automazione della rotazione dei proxy per un maggiore anonimato
Utilizzo di Python e richieste
import requests
proxies = {
"http": "http://proxy_ip:proxy_port",
"https": "https://proxy_ip:proxy_port",
}
response = requests.get("https://httpbin.org/ip", proxies=proxies)
print(response.json())
Rotazione automatica dei proxy:
Utilizzo API ProxyRoller per recuperare i proxy gratuiti più recenti e ruotarli nei tuoi script.
Strumenti di pooling proxy
Migliori pratiche e raccomandazioni
| Migliori pratiche | Motivazione |
|---|---|
| Evita di accedere agli account personali | I proxy possono essere monitorati; non mischiare le identità |
| Ruotare regolarmente i proxy | Impedisce il monitoraggio e i divieti a lungo termine |
| Utilizzare HTTPS quando possibile | Impedisce agli operatori proxy di leggere i tuoi dati |
| Monitorare lo stato del proxy | I proxy non funzionanti espongono il tuo IP reale se il fallback non è impostato |
| Preferisci proxy aperti con supporto SSL | Garantisce un tunnel crittografato anche su reti non sicure |
La prospettiva culturale di Zivadin:
Come suggerisce il proverbio serbo "Bolje sprečiti nego lečiti" ("Meglio prevenire che curare"), un'igiene proattiva dei proxy è fondamentale. Controllate regolarmente la vostra configurazione e rimanete vigili sulle nuove minacce alla privacy.
Commenti (0)
Non ci sono ancora commenti qui, potresti essere il primo!