Skocz do zawartości

Źródła proxy


qlwik

Rekomendowane odpowiedzi

Skanuje od 2 lat i nie potwierdzam. Faceci w czerni to mit, chyba że zacznie się skanować nieodpowiednie bloki IP, ale to teoria. Zdarzało mi się skanować na jana bez stosowania żadnej blacklisty i jakoś faceci w czerni się nie pojawili

To teraz nastąpi wysyp skanerów ;)

 

W działalnościach stricte nielegalnych jak i tych z pogranicza jest tak, że iluś się udaje, a temu "jednemu" NIE. Podejmując tego typu działania zawsze jakieś ryzyko istnieje, że tym jednym będziemy właśnie "My" - to tyle teorii.

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

  • Odpowiedzi 33
  • Dodano
  • Ostatniej odpowiedzi
To teraz nastąpi wysyp skanerów

 

To że nie przychodzą faceci w czerni niewiele znaczy, bo na 99% hostów za skan portów wywalają w przeciągu kilku godzin - dni, a prawdziwe hosty bulletproof są drogie, przez co skan staje się średnioopłacalny dla osoby która chce mieć troche proxy pod harvestowanie google.

 

Kilka lat temu XR ludzie puszczali bez większych problemów z 2 datacenter w PL (nie bulletproof). Serwerownie przymykały na całość oko dopóki ich spore bloki IP nie wylądowały w spamhaus. Od tego czasu widzę odwrót w tolerowaniu pewnych działań. Miałem  przez pół roku dedyk w jednej serwerowni w PL do rzeczy generujących bardzo niegroźne abuse, przez pół roku było spoko, w końcu im się odwidziało bo po co dla jednego kilenta narażać umieszczenie całego bloku /24 albo większego na spamlistach.

Są miejsca gdzie można bez problemu robić rzeczy bardzo z "pogranicza", ale właściciele rekompensują to sobie ceną za serwer, np $1xx, a za taka cene to można mieć 250 priv proxy pod harvest albo więcej.

Edit:

Poza tym w kwestii harvestowania proxy pod google - kiedyś bardzo niewielka ilość proxy wystarczała, jednym vpsem bulletproof można było dużo proxy pozyskać. Teraz nie dość że proxy pod google jest dużo mniej (powiedziałbym że 10-15% tego co było dostępne 1.5 roku temu), to jeszcze proxy krócej żyją, czyli trzeba harvestować więcej, kupować dedyki i cała zabawa przestaje być opłacalna bo tańsze i mniej problematyczne jest postawienie własnych proxy.

Odnośnik do komentarza
Udostępnij na innych stronach

@UP - Można również porównać do osoby - domniemanego złodzieja, który otwiera drzwi w celu dalszych działań, co się nazywa "Przygotowanie do popełnienia przestępstwa"

 

Przygotowanie do popełnienia przestępstwa – zgodnie z art. 16 § 1 k. k. przygotowanie zachodzi tylko wtedy, gdy sprawca w celu popełnienia czynu zabronionego podejmuje czynności mające stworzyć warunki do przedsięwzięcia działania zmierzającego bezpośrednio do dokonania tegoż czynu zabronionego, w szczególności w tymże celu wchodzi w porozumienie z inną osobą, uzyskuje lub przysposabia środki, zbiera informacje lub sporządza plan działania.

 

Oraz w dalszej konsekwencji:

 

 

Art. 267.  § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

§ 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem.

§ 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1-3 ujawnia innej osobie.

§ 5. Ściganie przestępstwa określonego w § 1-4 następuje na wniosek pokrzywdzonego.
 

 

:ph34r:

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

Publiczne proxy nie ma nic wspólnego z dostępem do jakichkolwiek informacji.

Skanowanie w celu znalezienia proxy do odpytania Google też nie ma nic wspólnego z przygotowaniem do przestępstwa.

Odnośnik do komentarza
Udostępnij na innych stronach


Skanowanie w celu znalezienia proxy do odpytania Google też nie ma nic wspólnego z przygotowaniem do przestępstwa.
To tylko twoje widzimisię ... wysoki sąd może uznać coś innego ... np jak trafi się na serwery rządowe można nawet być posądzony o theroryzm  :blink:

 

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

Oczywiście, że moje widzimisie, nawet doświadczeni prawnicy mogą wydawać jedynie własne widzimisie.

 

Wystarczy skanować proxy przez proxy.

 

Odnośnik do komentarza
Udostępnij na innych stronach

Jak chcesz wiedzieć dlaczego - prawnik.
Spoko - nie jestem prawnikiem to co podałem każdy może interpretować jak chce ... Nie Zapomnij jednak, że czasy trochę się niestety zmieniają.

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

To musisz mieć rewelacjne źródła, albo Twój checker proxy źle weryfikuje same proxy. 

 

źródła jak źródła, owszem cześć nie ogólnodostępne. Co do chekera to sprawdzam przez komendę  inurl:, przy pomocy XPCP chyba bardziej restrykcyjnie nie da się. Wszystko zależy od dnia wczoraj było 1400, dzisiaj widzę już nie cale 1000. Takie proxy szybko padają, często po 1-2 zapytaniach więc czeker mam co 5 min na re-flash na listy + źródła, i jakoś daje radę. Ale jedna firma mnie z hostingu wywaliła nawet nie za skan portów a za zwykły czeker proxy pracujący na 50 wątkach. Na wschodzie owszem są sterownie które pozwalają na skan. Ale to na Ukrainie, w Rosji nawet jak oferują bullet to serwery fizycznie tam nie stoją tym bardziej w Bialorusi. Nikt nie chce za 250 USD tracić pule IP bo to w zwyczajnym świecie nie opłaca się. Więcej zarabia na serwerach pod softy SEO zmieniać raz na tydzień IP, abuse w tym przypadku łagodniejsze.

 

 

Na pewno jak bym odpaliłem serwis typu proxymarket, proxygen to nic by z tego nie było bo są słabe na katowanie ich non-stop. A jak dla jednej osoby ( w sensie w obrębie moich softów) mi calkowicie wystarcza, jak na razie.

Odnośnik do komentarza
Udostępnij na innych stronach

Przy skanowaniu proxy będzie miał zastosowanie przepis o zakłóceniu działania sieci informatycznej. I to jeszcze można podpaść z dwóch stron - zarówno, że się skanuje daną sieć, czyli od strony ofiary, jak i od strony sprawcy, jak właściciel VPS'a / dedyka lub jak na domowych łączach się to robi to od ISP, jak się wkurzy, że dostali sporo abuse i pobanowali IP.

 

 

Art.  269a kodeksu karnego [Zakłócenie systemu komputerowego] 

Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

 

kodeks-logo-baner-pio.jpg

Blog z informacjami o prawnych aspektach związanych z funkcjonowaniem internetu, w tym problematyka dotycząca SEM i SEO. organisciak.pl

Odnośnik do komentarza
Udostępnij na innych stronach

 

Dajcie mi człowieka, a paragraf się znajdzie - powiedzenie  z okresu PRL,

B)

HTTP 200 usługi IT -> Dariusz Janicki | Realizacja serwisów www oraz oprogramowania w PHP / C# / Golang / Node.js / MySQL/ Laravel
Komory normobaryczne - normobaria.tech Wykonawca montażu i instalacji komory normobarii

Odnośnik do komentarza
Udostępnij na innych stronach

@Carnagge

Mylisz się ;) Ten przepis nie będzie miał zastosowania.

 

w istotnym stopniu

 

Ddos może zakłócać w istotnym stopniu, nie skan zrobiony z głową. Odpytujesz dany host 2 razy na dobe, który sąd uzna to za zakłócenie działania sieci? Bez zakłócenia w istotnym stopniu przepis nie ma zastosowania. 

Odnośnik do komentarza
Udostępnij na innych stronach

Zarchiwizowany

Ten temat przebywa obecnie w archiwum. Dodawanie nowych odpowiedzi zostało zablokowane.

  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności