Предисловие. Эта статья может быть полезной не только для добычи прокси для брута, но и для добычи публичных и приватных проксей в целом. Поиск производится в следующем порядке: поиск диапазонов и портов, затем их сканирование. Основное отличие от других похожих способов заключается в том, что сканирование производится в КОНКРЕТНЫХ диапазонах, где есть или когда-либо были прокси! К примеру производя поиск по странам есть риск напороться на пустые и нерабочие диапазоны, которые приписаны этой стране в GeoIP, однако до сих находятся в резерве. В данном способе будут собраны только РАБОЧИЕ диапы и рабочие ПОРТЫ, что может существенно сузить диапазон поиска и сэкономить драгоценное время. Кроме того сам способ поможет несколько иначе взглянуть на саму идею поиска прокси и дать новые идеи усовершенствования этого процесса. Итак, приступим! Первый этап: Подготовка. Основная идея заключается в том, что даже приватные прокси всегда частично попадают в паблик! Т.е. фактически приват очень часто лежит прямо перед носом, важно его выудить из общей массы. От нас требуется собрать как можно больше разных прокси из интернета. Можно их собирать с различных форумов и сайтов, свежие и многолетней давности, рабочие и давно мёртвые - это НЕ СУЩЕСТВЕННО! Главное набрать статистические данные! Для этого можно использовать любой подручный материал будь то грабберы, личеры, парсеры, чекеры и т.д. и т.п., к примеру можно воспользоваться ЭТИМ способом. Можно просто посёрфить вручную интернет пару часов и собрать нужное нам количество проксей (чем больше, тем лучше). Этот этап предлагается выполнить самостоятельно (чтобы жизнь мёдом не казалась). Второй этап: Качественный анализ. Теперь, когда мы собрали большое количество проксиков, суём их в Charon v0.6 (скачать можно ТУТ, пароль на архив: www.alkos.su), ждём когда программа полностью всё скушает и автоматически удалит дубликаты. После чего упорядочиваем данные по порту (нажимаем на макушку колонки Port)! Теперь анализируем данные. Прокручивая бегунок можно видеть какие вообще нам попались порты. Разумеется подавляющее большинство проксей будет на публичные порты типа 80, 8080, 3128, 1080 и т.д, но кроме того попадаются и редкие. Самое главное чётко проанализировать то, что мы имеем. Можно взять ручку и выписать куда-нибудь все порты, которые встретились в списке чаще 5/10/20 раз (на ваш выбор). Совсем уж редкие порты выделять не стоит, начать лучше с более лакомых - тех, что встречаются чаще. Третий этап: Создание собственных диапазонов для скана. Проведя предварительный анализ и выписав заинтересовавшие нас порты НЕ закрываем Charon, он нам еще пригодится. Теперь нам понадобится простенькая мной написанная программка ProxyDiapMaker (Скачать можно ЗДЕСЬ, пароль на архив www.alkos.su). Сама программа состоит из 4 файлов: proxydiapmaker.exe - исполняемый файл; ip.txt - сюда пихаем список ip-адресов; out.txt - сюда программа выдаёт восстановленные по списку ip диапазоны, которым они принадлежат; diap.txt - полный список GeoIP, по которому производится анализ (этот файл лучше не трогать и не удалять); Далее работаем по следующему алгоритму: 1. Выделяем в Charon все ip-шники интересующего нас порта (это делается с зажиманием клавиши SHIFT) и копируем их в ip.txt. 2. Запускаем proxydiapmaker.exe, ждём пока программа проведёт перебор и отключится. 3. Открываем out.txt и видим список диапазонов, которым соответствовали наши ip. 4. Вполне вероятно out.txt будет содержать дубликаты диапазонов (это случается когда несколько ip-адресов принадлежат одному диапазону), от которых необходимо избавиться. Лично я в таких целях пользуюсь bvsDupDelet от Сергеича (Скачать ТУТ, в архиве содержится файл с описанием работы этой софтины) Четвёртый этап: Сканирование. Теперь мы имеем наш собственный список диапазонов под определённый порт, который хорошо бы просканить на наличие в нём живых проксей. Собственно тут ничего нового не предлагается, сам процесс на качественном уровне я описывал в пунктах 1.1 и 1.2 ЭТОЙ статьи. Однако здесь есть несколько советов: 1. Очень разумно Третий Этап текущей статьи повторить несколько раз для всех выбранных портов, каждый раз создавая для полученных диапазонов свой файл вида port.ipr (например 8080.ipr, 3128.ipr) в ipr-creatorе (скачать можно ЗДЕСЬ). Таким образом мы создадим собственный список ipr-файлов для скана проксей по разным портам. 2. По желанию можно пойти дальше и создать один или несколько task-файлов в ProxyHuntere (скачивается ОТСЮДА) для удобства (например один task-файл под socks-прокси и один под http). Делается это для того, чтобы быстрее загружать задания в ProxyHunter. 3. Почитать о настройках ProxyHunterа можно ТУТ и ТУТ. 4. Если мы собираем прокси для брута, то после скана чекаем список найденных ip брутом, выделяем только пригодные для брута. З.Ы. Надеюсь, что сама идея и концепция ясна. Главное порты и диапы, остальное приложится! alkos[282706] (c)
хорошая статья вот идею а почему VNC Scanner -ом не сканить диапы (из проксей) и Dichecker-ом чекать ???
Нсколько помню VNC-сканнер работает только по одному диапазону и по одному порту. В данном же случае всё существенно упрощается созданием одного task'а, который в одну секундку загружается в сканер на любом дедике. Хотя можно, конечно создавать батники, которые будут последовательно несколько VNC-сканеров запускать...
высокая, конкретных цифр называть не стану кликаешь по верхнему ip, прокручиваешь скролл до кудо нужно, зажимаешь шифт и кликаешь по нижнему ip. В итоге выделяются все расположенные между ними.
с чего бы это порты задаются через запятую, диапы суются в батник. пример: Code: vnc.exe -i 127.0.0-127.0.0.255 -p 80,8080,3128,1080,8000 -cT -T 500 vnc.exe -i 127.1.0-127.1.0.255 -p 80,8080,3128,1080,8000 -cT -T 500 vnc.exe -i 127.2.0-127.2.0.255 -p 80,8080,3128,1080,8000 -cT -T 500
C портами напортачил, но ИМХО это всё неудобно. Хотя на вкус и цвет как говорится... З.Ы. В принципе не важно как сканить, тут уж сам софт и настройки выбирает. В статье озвучивалась идея по сути обратной задачи: из списка ip восстановить порты и диапы. А уж как с ними потом обращаться выбирать только вам самим.