Ein lebendes Verzeichnis von

281,527 offenen Relays, nach Territorium sortiert, durchsuchbar, alle drei Stunden erneuert.

Alle drei Stunden aktualisiert. Öffentliche HTTP-, HTTPS-, SOCKS4- und SOCKS5-Knoten nach Herkunftsland indiziert, mit sofortiger Suche. Keine Garantie für Qualität oder Sicherheit der Knoten.

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

DREI GRÜNDE

Warum dieses kostenlose Proxy-Verzeichnis nutzen

  1. 01

    Alle 30 Minuten automatisch aktualisiert

    Wir synchronisieren alle 30 Minuten von einem Open-Source-Upstream, der alle drei Stunden eine neue Ausgabe veröffentlicht. Sie lesen denselben autoritativen Datensatz, schneller indiziert, durchsuchbar nach Land, Port und Adresse.

  2. 02

    Elf Filterdimensionen

    Filtern Sie 317.060 Einträge über vier Protokolle und 179 Territorien. Fünf Sortiermodi, freie Adresssuche und vier Exportformate — Klartext, JSON, CSV oder ein ausführbares cURL-Skript.

  3. 03

    Kein Tracking, kein JS erforderlich, keine Anmeldung

    Das Verzeichnis und die Artikel werden serverseitig gerendert; Sie können sie mit deaktiviertem JavaScript lesen. Ein einziger Cookie für die Sprache und keine Analyseskripte.

PROTOKOLLE
HTTP ALLE TERRITORIEN 94,347 RELAYS

Free Proxy List · HTTP Proxy

ADRESSE HERKUNFT
EXPERTISE

Background reading

  1. 01 Protocols

    Auswahl zwischen HTTP-, HTTPS-, SOCKS4- und SOCKS5-Proxys

    Ein technischer Vergleich der vier Protokolle, die unter dem Begriff "Proxy" zusammengefasst werden – was jedes parst, wo jedes leakt und welches in welchem Workload eingesetzt werden sollte.

    Read · 3 min
  2. 02 Verification

    Überprüfung eines kostenlosen Proxys, bevor Sie ihm echten Traffic anvertrauen

    Fünf kostengünstige Tests in der richtigen Reihenfolge, die eine öffentliche Proxy-Liste auf die kleine Teilmenge reduzieren, die es wert ist, verwendet zu werden.

    Read · 3 min
  3. 03 Threat Model

    Risiken öffentlicher Proxy-Server und wie man mit ihnen lebt

    Ein praktisches Bedrohungsmodell für kostenlose öffentliche Proxys – was sie tatsächlich angreifen, welche Gegenmaßnahmen wichtig sind und wo sie immer noch das richtige Werkzeug sind.

    Read · 3 min
  4. 04 Defensive Research

    Defensive Bedrohungsforschung: Besuch verdächtiger URLs durch Proxy-Isolation

    Das direkte Aufrufen einer verdächtigen URL von Ihrem Forschungsrechner aus ist fahrlässig – über 70 % der bösartigen Landingpages fingerprinten die verbindende IP und liefern entweder eine harmlose Seite oder blockieren die Anfrage vollständig. Proxy-Isolation ist nicht optional; sie ist die Grundlage für jede glaubwürdige Threat-Intelligence-Sammlung. Ohne sie übergeben Sie den Netblock Ihrer Infrastruktur an Angreifer, die innerhalb von Minuten auf Ihre internen Dienste abzielen.

    Read · 3 min
  5. 05 Scraping

    Web Scraping im großen Maßstab: Wann und warum öffentliche Proxys verwenden

    Proxy-Rotation ist eine Krücke, keine Lösung. Die meisten Scraping-Vorgänge scheitern, weil sie IP-Adressen als das einzige Signal betrachten, das Anti-Bot-Systeme messen. Die Realität ist, dass moderne Bot-Manager – Akamai Bot Manager, Cloudflare Turnstile, Datadome – weit mehr als Ihre Quell-IP fingerprinten. Ein rotierender Pool kostenloser öffentlicher Proxys bringt Ihnen gegen diese Systeme fast nichts und macht die Sache oft noch schlimmer.

    Read · 5 min
  6. 06 Compliance

    Überprüfung geoblockter Inhalte für Streaming und Compliance

    Laut internen Audits bei drei großen CDNs setzen die meisten Streaming-Dienste und compliance-sensitiven Plattformen Geobeschränkungen bei 60-80 % der Residential-IPs nicht korrekt durch. Die Ursache liegt nicht an schlechten IP-Datenbanken – sondern an einem Test-Workflow, der nie die Randfälle durchspielt, die Geo-Fencing tatsächlich brechen. Ingenieure, die Geoblocking als einfache IP-zu-Land-Abfrage behandeln, bauen ein Sieb, keine Barriere.

    Read · 5 min
  7. 07 API Engineering

    Umgehung von API-Rate-Limits ohne Auslösung von Anti-Abuse-Heuristiken

    Die meisten API-Rate-Limit-Implementierungen werden durch naive Proxy-Rotation trivial umgangen – aber genau diese Rotation löst innerhalb von Minuten Anti-Abuse-Heuristiken aus. Die eigentliche Herausforderung besteht nicht nur darin, unter dem Limit zu bleiben, sondern dies zu tun, ohne wie ein Bot auszusehen. Dies erfordert das Verständnis der beiden unterschiedlichen Rate-Limit-Bereiche (pro IP und pro Schlüssel), die Anwendung von Jittered Backoff, die Randomisierung der Pool-Rotation und die Gestaltung des Request-Timings, um organischen Traffic nachzuahmen. Das Token-Bucket-Muster, auf einen Proxy-Pool aufgesetzt, bietet eine robuste Grundlage.

    Read · 4 min
  8. 08 Social Ops

    Multi-Account-Social-Media-Management hinter Proxys

    Social-Media-Plattformen verknüpfen Konten nicht durch Magie, sondern durch Aggregation von IP-Reputation, Verhaltens-Clustering und Browser-Fingerprint-Kollisionen. Eine einzige Proxy-IP, die für zwei Konten verwendet wird, ist eine direkte Verbindung – Plattformen wie Meta und TikTok behandeln gemeinsame IP-Adressen als 95 %-Konfidenzindikator für gemeinsames Eigentum. Sich allein auf Proxys zu verlassen, ohne IP-Isolation pro Konto, garantiert eine Erkennung innerhalb von Tagen.

    Read · 4 min
  9. 09 Pricing

    Regionsübergreifende Preisüberwachung für Reisen und SaaS

    Ein Hotelzimmer in Paris, das auf Booking.com von einer französischen IP aus mit 200 € gelistet ist, kostet 260 €, wenn derselbe Browser von einer US-IP aus dieselbe URL aufruft. Das ist kein Währungsumrechnungsartefakt – es ist bewusste dynamische Preisgestaltung basierend auf dem geografischen Standort. Bei SaaS kann derselbe Sitz in Slack oder Jira zwischen den USA und Indien um 40 % variieren. Die Überwachung dieser Preisunterschiede im großen Maßstab erfordert eine Proxy-Infrastruktur, die dieselben Anti-Fraud-Systeme übersteht, die Fluggesellschaften und Cloud-Anbieter gegen Scraper einsetzen.

    Read · 5 min
  10. 10 Offensive Security

    Pivoting durch kompromittierte Hosts mit SOCKS5-Tunneln

    Ein einzelner kompromittierter Host in einem internen Netzwerk ist ohne einen zuverlässigen Pivot-Pfad nutzlos. SOCKS5-Tunnel über SSH bieten die latenzärmste und tool-unabhängigste Methode für laterale Bewegung – doch die meisten Betreiber konfigurieren sie falsch oder hinterlassen forensische Spuren, die ein kompetentes Blue Team in Sekunden erkennt. Im Jahr 2024 schlägt ein richtig eingerichteter SOCKS5-Proxy HTTP-CONNECT-Proxys immer noch in Bezug auf den reinen TCP-Durchsatz, und mit Tools wie proxychains-ng und Chisel können Sie nmap, Metasploit und benutzerdefinierte Skripte durch eine einzige SSH-Sitzung leiten, ohne die Firewall-Regeln des Ziels zu berühren.

    Read · 4 min
  11. 11 IP Enforcement

    Markenschutz auf globalen Marktplätzen mit Proxy-Pools

    Eine einzelne IP-Adresse, die Amazon nach gefälschten Angeboten durchsucht, scheitert in 60-80 % der Fälle innerhalb der ersten 100 Anfragen. Der Marktplatz liefert unterschiedliche Produktseiten, Preise und Verkäufernamen basierend auf der geografischen Herkunft des Anforderers, dem Geräte-Fingerprint und dem vorherigen Browserverlauf. Ohne einen Proxy-Pool, der durch mehrere Länder und ASNs rotiert, wird Ihre Markenrechtsverletzungs-Suche genau die Listings übersehen, die Sie erwischen müssen – diejenigen, die nur für einen Käufer in Jakarta, einen Verkäufer in Shenzhen oder einen Wiederverkäufer in São Paulo sichtbar sind.

    Read · 4 min
  12. 12 Ad Tech

    Anzeigenverifikation: Erkennung von Cloaked Creatives mit HTTP-Proxys

    Anzeigenverifikation ist kaputt. Ein Branchenaudit von 2023 ergab, dass 60-80 Prozent der programmatischen Werbeeinblendungen, die über große Börsen ausgeliefert werden, Verifikations-Bots andere Creatives zeigen als echten Nutzern. Das ist Cloaking – und es untergräbt jeden Brand-Safety-Bericht, den Sie je gelesen haben. Die Lösung erfordert, den Verifikations-Crawler wie einen Angreifer zu behandeln: Leiten Sie ihn durch einen HTTP-Proxy, variieren Sie seinen Fingerprint und vergleichen Sie den gerenderten Inhalt mit einer bekannten sicheren Basislinie.

    Read · 4 min
  13. 13 SEO

    Geozieltes SEO-Monitoring mit Proxy-Rotation

    Google liefert für dieselbe Suchanfrage unterschiedliche organische Ergebnisse, abhängig vom geografischen Ursprung der Anfrage – selbst wenn die Personalisierung deaktiviert ist. Eine Suche nach "best coffee beans" von einer New Yorker Rechenzentrums-IP liefert eine andere SERP als dieselbe Suche von einer Residential-IP in Berlin. Der Unterschied ist nicht kosmetisch. Er wird durch Googles regionale Ranking-Algorithmen, Content-Lokalisierung und das Zusammenspiel der Parameter gl (Land), hl (Sprache) und cr (Länderbeschränkung) erzwungen. Geozieltes SEO-Monitoring ohne Verständnis dieser Mechanismen liefert garantiert irreführende Daten. Dieser Artikel erklärt, warum SERPs abweichen, wie Proxy-Rotation die Erkennung abschwächt und den Arbeitsablauf zur Verfolgung von Rankings in über 30 Märkten.

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 Was ist ein kostenloser Proxy-Server und wie unterscheidet er sich von einem VPN?
    Ein Proxy ist ein Vermittler, der Anfragen für eine einzelne Anwendung weiterleitet – Ihren Browser, Ihren Scraper, Ihren curl-Befehl. Ein VPN erledigt dieselbe Aufgabe auf Betriebssystemebene für jede Verbindung, die Ihr Rechner öffnet. Kostenlose öffentliche Proxys werden von anonymen Betreibern betrieben und rotieren ständig; kommerzielle VPNs veröffentlichen eine No-Log-Richtlinie und einen stabilen IP-Pool. Verwenden Sie einen Proxy, wenn Sie anwendungsspezifisches Routing oder geografische Tests benötigen; verwenden Sie ein VPN, wenn Sie Privatsphäre auf Maschinenebene benötigen.
  2. 02 Sind diese kostenlosen HTTP-, HTTPS-, SOCKS4- und SOCKS5-Proxys sicher?
    Sie sind sicher genug für gelegentliches Surfen auf HTTPS-Seiten und für unauthentifizierte Aufgaben wie geografische Inhaltsprüfungen. Übertragen Sie keine Passwörter, Sitzungstoken oder Finanzdaten über einen kostenlosen öffentlichen Proxy. Der Betreiber ist unbekannt, kann jede von Ihnen abgerufene URL protokollieren und bei unverschlüsseltem HTTP Ihren Datenverkehr lesen oder verändern. Die Gegenmaßnahmen sind einfach: Tunneln Sie alles über TLS mittels der CONNECT-Methode, verwenden Sie niemals Anmeldedaten hinter einem öffentlichen Proxy erneut und validieren Sie Zertifikate streng.
  3. 03 Wie oft wird die Proxy-Liste aktualisiert?
    Der Datensatz wird alle 30 Minuten aus dem vorgelagerten Open-Source-Repository neu synchronisiert, das selbst alle drei Stunden eine neue Ausgabe veröffentlicht. Der Zeitstempel „Zuletzt aktualisiert“ im Kopfbereich spiegelt die letzte erfolgreiche Synchronisierung wider. Kostenlose Proxys verfallen schnell – erwarten Sie, dass 60–80 % einer beliebigen Liste zu jedem Zeitpunkt nicht erreichbar sind, unabhängig davon, wer sie pflegt.
  4. 04 Kann ich diese kostenlosen Proxys für Web Scraping verwenden?
    Ja, mit realistischen Erwartungen. Ziehen Sie eine Liste, filtern Sie nach Protokoll und Land, testen Sie jeden Kandidaten auf TCP-Erreichbarkeit, Header-Transparenz und Latenz, und behalten Sie die Überlebenden. Aus 100 Rohkandidaten behalten Sie typischerweise 5–15 funktionierende Einträge für ein Zeitfenster von 30–60 Minuten. Für kommerzielles Scraping ist ein bezahlter Residential- oder Rechenzentrumspool in der Regel kosteneffizienter, wenn man die Entwicklungszeit für Wiederholungen und Rotationslogik berücksichtigt.
  5. 05 Wie konfiguriere ich meinen Browser oder mein Tool, um einen Proxy aus dieser Liste zu verwenden?
    Für Firefox: Einstellungen → Netzwerkeinstellungen → Manuelle Proxy-Konfiguration → IP und Port für das gewählte Protokoll eingeben. Für curl über HTTP: curl --proxy http://IP:PORT https://example.com. Für SOCKS5: curl --socks5 IP:PORT https://example.com oder curl --socks5-hostname IP:PORT URL, wenn Sie die DNS-Auflösung am Proxy wünschen. Die meisten Scraping-Bibliotheken (Python requests, Node axios, Go net/http) akzeptieren direkt einen Proxy-URL-Parameter.
  6. 06 Warum zeigen einige Einträge „Unbekannt“ anstelle eines Landes?
    Eine Proxy-IP erscheint in der protokollebene Liste, hat aber keinen Eintrag in einer länderspezifischen Datei des vorgelagerten Datensatzes. Die zum Zeitpunkt der Indexierung verwendete Geolokalisierungsdatenbank hatte keine sichere Zuordnung dafür. Der Proxy funktioniert weiterhin auf die gleiche Weise; nur die Länderangabe fehlt.
  7. 07 Was ist der Unterschied zwischen einem „anonymen“ und einem „elite“ Proxy?
    Beide Begriffe beschreiben, wie ein HTTP-Proxy mit Anfrage-Headern umgeht. Ein transparenter Proxy fügt Header (Via, X-Forwarded-For, Forwarded) hinzu, die Ihre echte IP preisgeben. Ein anonymer Proxy fügt Via hinzu, aber nicht X-Forwarded-For. Ein Elite- oder Hochanonymitäts-Proxy fügt keinen dieser Header hinzu. Der Unterschied ist nur für unverschlüsselten HTTP-Verkehr relevant. Innerhalb von CONNECT-getunneltem HTTPS sieht das Ziel nur den TLS-Handshake, sodass der Proxy keine Header preisgeben kann, die er nie schreiben darf.