Ce que vous ne saviez pas et que vous n’osiez pas demander sur les proxies !

Cet article s’adresse principalement aux personnes ayant peu d’expérience de la propriété de ZennoPoster. Beaucoup de gens, surtout au début, ont des questions au sujet des proxies. Cet article explique ce que sont les proxies, leurs particularités, les particularités de l’interaction avec elles en général et dans ZennoPoster. Et aussi comment et quand il est préférable d’interagir avec eux pour plus de rapidité et de commodité.

Exemple d’un proxy :

http://183.158.161.54:8080

acheter des proxies

1. Qu’est-ce qu’un proxy ?

Proxy-serveur – un ordinateur distant qui, lorsqu’il est connecté à lui par votre machine, devient un intermédiaire pour l’accès de l’abonné à Internet. Le Proxy envoie toutes les requêtes des programmes de l’abonné au réseau et, après avoir reçu la réponse, la renvoie à l’abonné.

Chaque ordinateur connecté à Internet se voit attribuer une adresse IP unique, qui contient des informations sur le pays et la région de l’abonné, le numéro de son fournisseur et le numéro de l’ordinateur sur le réseau du fournisseur.

Le serveur proxy possède également sa propre adresse IP. En vous connectant au proxy, vous transférez toutes les requêtes vers Internet par son intermédiaire, la vérification montre le serveur proxy ip et vous restez anonyme.

2. Pourquoi le serveur proxy

Exemple 1 :
Vous êtes banni du site. Vous ne pouvez pas vous connecter au site sous votre nom d’utilisateur ou nouvellement créé. Très probablement, vous avez reçu le bannissement par adresse IP. En vous connectant au serveur proxy, vous pouvez tromper le système de vérification (il verra l’adresse IP du proxy, pas la vôtre).

Puisque ZennoPoster est un logiciel d’automatisation des actions dans un navigateur, et que l’utilisation multiple de l’automatisation sur les ressources ne restera pas sans attention de l’administration ou de ban-radars, l’utilisation de proxy peut vous aider à éviter une interdiction.

Zennoposter


Exemple 2 :
En vérifiant l’ip des visiteurs, certains sites imposent des restrictions de visualisation sur le critère de la localisation géographique. Il existe de nombreux sites américains qui cachent certaines sections aux yeux des utilisateurs russes.
Par exemple, Youtube et certaines vidéos interdites dans votre pays ou région pour une raison quelconque. Si vous avez besoin d’accéder à ces sections, essayez de vous connecter à un proxy situé aux États-Unis. Si tout se passe bien, alors vous saurez que vous êtes un non-résident des États-Unis et seulement vous et le serveur proxy, et le système ip sur le site vous prendra pour « son compatriote » et l’accès sera ouvert.

3. En quoi consiste un proxy ?

Chaque ordinateur sur Internet a sa propre adresse IP unique. Il se compose de 4 chiffres, chaque chiffre peut être compris entre 0 et 255.

Il en va de même pour les proxies : http://214.175.162.34:8080

Il se compose de :

IP : 214.175.162.34

Port : 8080

Chaque ip se compose de 4 classes – A.B.C.D.

Chaque nombre séparé par un point correspond à une certaine classe.

Lors de l’achat d’un proxy, par exemple, vous pouvez avoir une situation où vous avez tous les proxies avec la même classe A, B, C et seulement la classe D sera différente. Dans ce cas, si vous les utilisez et tombez sous le « radar d’interdiction » des sites où vous travaillerez, vous risquez d’être banni dans toute la gamme de la classe D. Gardez cela à l’esprit.

Plus les catégories de proxies sont diversifiées, mieux c’est.

acheter des proxies

La chaîne de proxies utilisée pour accéder à la ressource peut être de n’importe quelle longueur. C’est-à-dire que vous vous connectez à proxy1, proxy1 se connecte à proxy2, proxy2 à proxy3, etc., et seulement, par exemple, proxy15 sera à la fin et son ip sera finale. Par conséquent, peut-être, lorsque vous achetez un proxy, vous n’obtiendrez qu’une classe D différente, mais en fait ce ne sera qu’un morceau du proxy d’entrée, et le total d’IP que vous aurez très différent, et dans ce cas, rien à craindre.

Elle s’applique également aux proxies dynamiques. C’est quand vous avez un certain proxy, mais par exemple, chaque minute, l’IP finale change. Les proxies mobiles en sont un exemple.

Il existe plusieurs types de proxies :

(dont la principale différence réside dans les fonctions à exécuter)

Le proxy HTTP/HTTTPS est le type de serveur proxy le plus courant, qui possède souvent 80, 8080, 3128 numéros de port.

Les proxies HTTP sont divisés par le niveau d’anonymat :

  • Transparent (ne cachez pas l’adresse IP réelle du client)
  • Anonyme (indique qu’un proxy est utilisé, mais ne fournit pas l’adresse IP réelle du client)
  • Déformation (déformation de l’adresse IP du client)
  • Proxies d’élite (n’indiquez pas qu’un serveur proxy est utilisé, cachez l’adresse IP réelle du client).

SOCKS proxy est un serveur proxy qui transmet absolument toutes les données d’un client à l’autre sans rien changer ni ajouter. Du point de vue du serveur web, le proxy SOCKS est un client, c’est-à-dire que le proxy SOCKS est anonyme par définition. Il a les sous-types SOCKS4, SOCKS4a, SOCKS5. Le plus souvent, le proxy SOCKS possède un numéro de port 1080, 1081.

Pour ceux qui veulent plonger dans tous les détails techniques, vous pouvez en prendre plus sur wikipédia :
https://fr.wikipedia.org/wiki/SOCKS
et
https://fr.wikipedia.org/wiki/Hypertext_Transfer_Protocol.

Il existe deux versions du proxy IPv4 et IPv6.

Exemple d’adresse IPv4 : 213.175.161.34

Exemple d’adresse IPv6 : 2002:0DB7:AA10:0001:0001:0000:0000:0000:0000:00FB ou son format compressé, selon un certain algorithme 2002:DB7:0:123A:0:0:0:0:30

IPv6 (Internet Protocol version 6)

Une nouvelle version du protocole IP, conçue pour résoudre les problèmes (l’espace d’adressage dans IPv4 se termine en raison de la croissance des dispositifs d’accès à Internet), qui faisait face à la version précédente (IPv4) lors de son utilisation sur Internet, en utilisant la longueur de l’adresse 128 bits plutôt que 32.

La version actuelle d’IP (connue sous le nom de version 4 ou IPV4) n’a pas beaucoup changé depuis sa sortie en 1981.

Actuellement, l’IPv6 est déjà utilisé dans de nombreux réseaux à travers le monde, mais n’est pas encore aussi répandu sur Internet qu’IPv4.

Une fois l’espace adresse IPv4 épuisé, deux standards de protocoles, IPv6 et IPv4, seront utilisées en parallèle, avec une augmentation progressive de la part du trafic IPv6 par rapport à IPv4.

Pour l’instant, ZennoPoster ne fonctionne entièrement qu’avec IPv4, ZennoPoster peut travailler avec IPv6, si le format d’entrée en IPv4, et déjà à la sortie en IPv6, mais tous les sites ne supportent pas actuellement l’accès via IPv6. Gardez ceci à l’esprit et avant d’acheter un proxy, vérifiez les détails avec la sapporta ou testez-la vous-même.

acheter des proxies

4. Comment utiliser un proxy

Dans tous les navigateurs modernes, vous pouvez utiliser un proxy. Il est nécessaire de remplir les champs correspondants dans les paramètres du navigateur. Là tout est élémentaire, toutes les fonctionnalités sous le navigateur choisi se trouve en cherchant sur Google.

De plus, pour les navigateurs, il existe plusieurs extensions qui vous permettent d’activer/désactiver/transférer le proxy en un ou deux clics. Très pratique.

Lorsque vous achetez même un proxy dédié, sa bande passante ne sera pas toujours la même que la vitesse de votre réseau. Par exemple, si vous voulez exécuter une douzaine de threads à travers un seul proxy, sa bande passante ne sera probablement pas aussi élevée que lorsque vous exécutez 10 threads directement depuis votre IP.

Dans ZennoPoster, il y a 2 façons de remplacer les proxies :

  1. de ProxyChecker
  2. Directement à l’intérieur du modèle, par exemple, à partir d’un fichier.

Certaines proxies achetées nécessitent une autorisation. Le formulaire de proxy avec autorisation doit être soumis sous cette forme :

http://login:password

i.e. au lieu de protocol://ipe:port, nous spécifions protocol://login:password@ipe:port

ProxyChecker est une fonctionnalité intégrée de ZennoPoster qui vous permet de filtrer les proxies ajoutés selon différents paramètres (vitesse, région, etc.). Il existe également des logiciels portant le même nom et ayant la même fonctionnalité, qui sont inclus dans un produit distinct de celui des créateurs de ZennoPoster.

L’utilisation des proxies de ProxyChecker est ici activée et désactivée. Vous pouvez également activer/désactiver les règles auxquelles le proxy doit correspondre. En d’autres termes, lorsque vous démarrez le modèle, le modèle utilise immédiatement le proxy de ProxyChecker et respecte les règles sélectionnées.

Vous pouvez également obtenir les proxies souhaités directement à partir de ProxyChecker dans le modèle. N’inclut pas l’utilisation d’un proxy au démarrage du modèle.

Obtenez un proxy :

Ceci vous permet d’utiliser le proxy uniquement, par exemple, dans certains domaines.

Pour arrêter d’utiliser un proxy, assignez un espace vide dans cette action.

Dans ProjectMaker, lorsque vous écrivez un modèle, vous pouvez également avoir besoin d’installer un proxy. Le proxy devrait être substituée ici.

Si aucun protocole n’est spécifié pour le proxy, le logiciel essaiera de l’utiliser par http par défaut.

Travailler avec ProxyChecker. Réglages de base.

Je ne toucherai que les points principaux où de nombreux utilisateurs trébuchent sur la première expérience de configuration/ajout d’un proxy à un vérificateur de proxy.

Cliquez sur l’icône ProxyChecker. Nous aurons un menu détaillé pour le gérer.

Ensuite, je vous conseille d’utiliser l’aide (l’onglet « Sources »). Il y aura tous les conseils et explications, qui ne vous laisseront pas confondre lors de l’ajout d’un proxy.

Au dernier moment de l’ajout d’une source proxy, lorsque cette fenêtre apparaît, sélectionnez – configure now :

Il y a un certain nombre de réglages qui peuvent causer des bouchons d’abord.

C’est un mode test, un protocole. Spécifiez-les correctement. Souvent, ils sont laissés par défaut.

Si vous avez ZennoPoster sur un VPS, vous pouvez recevoir une plainte de l’hôte au sujet de l’analyse du réseau si les contrôles de proxy sont activement utilisés. Dans ce cas, modifiez les périodes de contrôle ou utilisez le proxy sans aucun contrôle : sélectionnez le mode « Considérer tous les proxies vivants ».

Une fonctionnalité très pratique est également disponible : vérifiez les url.

Cet élément vous aidera à vérifier non seulement le proxy, mais aussi à vérifier que c’est à partir de ce proxy qu’une URL correctement définie est ouverte. Très pratique.

Mais j’attire votre attention sur le fait que divers blocages de la part des sites peuvent ne pas fonctionner sur le principe du blocage complet de l’accès au site. Par exemple, le site lui-même sera disponible pour le proxy, mais pour autoriser un enregistrement avec ce proxy le site ne donnera pas l’autorisation.

Ici, vous pouvez présenter l’algorithme d’une manière absolument différente. Par exemple, vous pouvez écrire un mini modèle qui utilisera un proxy et n’enregistrera que ceux avec lesquels l’action nécessaire sur le site nécessaire a réussi. Et d’enregistrer ce proxy déjà pour l’utilisation ultérieure en parallèle démarré modèle dans de nombreux flux, sur déjà assemblé 100% proxy approprié.

Vous pouvez en savoir plus sur toutes les particularités des paramètres de proxy et comment les filtrer selon différents paramètres dans le wiki officiel de ZennoLab :

  • Ajout d’un proxy
  • Vérification du proxy
  • Vérifier l’existence d’une URL
  • Mode manuel
  • Mode automatique
  • Liste des vivants
  • Filtres
  • Les règles…..

5. Les sources de proxy :

1. Trouvez le vous-même

Vous pouvez faire un serveur proxy à partir de n’importe quelle machine. Toutes les instructions sont disponibles sur le réseau pour différents systèmes d’exploitation, etc. Le même botnet avec l’aide duquel on organise des attaques DOS sur les machines d’utilisateurs peu méfiants, au moyen de serveurs proxy et de logiciels malveillants avec un centre de contrôle unique.

De plus, certains d’entre eux connectent des modems SIM réguliers, à l’aide de bat-files (ou via le panneau) redémarrent le modem et chaque fois une autre IP est assignée après le redémarrage. De cette façon, il y aura accès à un très grand nombre d’adresses IP.

 

Cette méthode a des inconvénients, par exemple, au moment du redémarrage, il se peut que vous n’ayez pas Internet et que le multithreading ne fonctionne pas correctement. Mais tout cela peut être contourné par une architecture de processus efficace.

2. Proxies public

De nombreux sites partagent des sites proxy gratuits. La qualité de ces sites est, bien sûr, extrêmement médiocre, mais pour certaines tâches ils peuvent convenir. Une recherche sur Google vous proposera, sur demande, des « proxies gratuits » et d’autres choses du même genre.

3. Ports de balayage

Il y a un grand nombre de proxies ouverts sur le réseau. Tout ce que vous avez à faire est de faire correspondre un port spécifique à une adresse IP spécifique. Cela se fait par recherche automatisée. Les manuels et logiciels sont disponibles gratuitement.

4. Acheter

Il y a beaucoup de services qui vendent des proxies.

Il peut s’agir à la fois de proxies privés et de proxies pour certains sites, de proxies vendus directement à de nombreux utilisateurs (Proxies partagés), et peuvent être des proxies dynamiques.