지속적으로 갱신되는 색인

281,527 개의 공개 릴레이, 지역별 정렬·즉시 검색, 3 시간마다 갱신.

3 시간마다 갱신. HTTP, HTTPS, SOCKS4, SOCKS5 공개 노드를 원산지와 함께 정리하며 즉시 검색을 지원합니다. 노드의 품질이나 안전성은 보장하지 않습니다.

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

세 가지 이유

이 무료 프록시 목록을 선택하는 이유

  1. 01

    30분마다 자동 갱신

    오픈소스 상위 저장소에서 30분마다 동기화합니다. 원본은 3시간마다 발행되며, 같은 권위 있는 데이터를 더 빠르게 읽을 수 있고 국가·포트·주소로 자유롭게 검색할 수 있습니다.

  2. 02

    11가지 절단면

    31만 개를 4 프로토콜 × 179 지역으로 필터, 5가지 정렬, 자유 검색, 4가지 내보내기(텍스트·JSON·CSV·실행 가능한 cURL 스크립트).

  3. 03

    추적 없음, JS 불필요, 가입 불필요

    목록과 기사는 모두 서버에서 렌더링됩니다. JavaScript를 꺼도 읽을 수 있습니다. 언어 쿠키 하나만 사용하고 분석 스크립트는 사용하지 않습니다.

프로토콜
HTTP 모든 지역 94,347 릴레이

Free Proxy List · HTTP Proxy

주소 출처
EXPERTISE

Background reading

  1. 01 Protocols

    HTTP, HTTPS, SOCKS4 및 SOCKS5 프록시 중 선택하기

    '프록시'라는 이름으로 묶인 네 가지 프로토콜에 대한 기술적 비교 — 각 프로토콜이 파싱하는 것, 누출되는 지점, 그리고 각각 어떤 워크로드에 적합한지.

    Read · 3 min
  2. 02 Verification

    실제 트래픽을 신뢰하기 전에 무료 프록시 검증하기

    공개 프록시 목록에서 사용할 가치가 있는 소수의 프록시로 걸러내는 다섯 가지 저렴한 테스트를 순서대로 소개합니다.

    Read · 3 min
  3. 03 Threat Model

    공개 프록시 서버의 위험과 그에 대처하는 방법

    무료 공개 프록시에 대한 실용적인 위협 모델 — 실제로 공격하는 대상, 중요한 완화 조치, 그리고 여전히 적절한 도구로 사용되는 경우.

    Read · 3 min
  4. 04 Defensive Research

    방어적 위협 연구: 프록시 격리를 통한 의심스러운 URL 방문

    연구 워크스테이션에서 의심스러운 URL을 직접 방문하는 것은 무모한 행동입니다. 악성 랜딩 페이지의 70% 이상이 연결 IP를 지문으로 식별하여 무해한 페이지를 제공하거나 요청을 완전히 차단합니다. 프록시 격리는 선택 사항이 아닙니다. 신뢰할 수 있는 위협 인텔리전스 수집의 기본입니다. 격리 없이는 인프라의 넷블록을 적에게 넘겨주는 셈이며, 적은 몇 분 안에 내부 서비스를 표적으로 삼을 것입니다.

    Read · 3 min
  5. 05 Scraping

    대규모 웹 스크래핑: 공개 프록시를 사용해야 하는 시기와 이유

    프록시 로테이션은 임시방편일 뿐 해결책이 아닙니다. 대부분의 스크래핑 작업은 IP 주소를 안티봇 시스템이 측정하는 유일한 신호로 취급하기 때문에 실패합니다. 현실은 최신 봇 관리자(Akamai Bot Manager, Cloudflare Turnstile, Datadome)가 소스 IP보다 훨씬 더 많은 것을 지문으로 식별한다는 것입니다. 무료 공개 프록시의 로테이션 풀은 이러한 시스템에 대해 거의 효과가 없으며, 오히려 상황을 악화시키는 경우가 많습니다.

    Read · 5 min
  6. 06 Compliance

    스트리밍 및 규정 준수를 위한 지역 제한 콘텐츠 검증

    세 개의 주요 CDN 내부 감사에 따르면, 대부분의 스트리밍 서비스와 규정 준수에 민감한 플랫폼은 60-80%의 가정용 IP에 대해 지역 제한을 올바르게 적용하지 못합니다. 근본 원인은 IP 데이터베이스의 부실이 아니라, 실제로 지역 차단을 무너뜨리는 엣지 케이스를 전혀 테스트하지 않는 워크플로우에 있습니다. 지역 차단을 단순한 IP-국가 조회로 취급하는 엔지니어는 장벽이 아니라 체를 만드는 것입니다.

    Read · 5 min
  7. 07 API Engineering

    안티어뷰 휴리스틱을 트리거하지 않고 API 속도 제한 완화하기

    대부분의 API 속도 제한 구현은 단순한 프록시 로테이션으로 쉽게 우회되지만, 동일한 로테이션이 몇 분 안에 안티어뷰 휴리스틱을 트리거합니다. 실제 과제는 단순히 제한을 넘지 않는 것이 아니라, 봇처럼 보이지 않으면서 제한을 유지하는 것입니다. 이를 위해서는 두 가지 별개의 속도 제한 범위(IP별 및 키별)를 이해하고, 지터가 적용된 백오프, 풀 로테이션 무작위화, 그리고 유기적 트래픽을 모방하도록 요청 타이밍을 조정하는 것이 필요합니다. 프록시 풀 위에 계층화된 토큰 버킷 패턴은 강력한 기반을 제공합니다.

    Read · 4 min
  8. 08 Social Ops

    프록시를 사용한 다중 계정 소셜 미디어 관리

    소셜 미디어 플랫폼은 마법이 아니라 IP 평판, 행동 클러스터링, 브라우저 지문 충돌을 집계하여 계정을 연결합니다. 두 계정에서 동일한 프록시 IP를 사용하는 것은 직접적인 연결 고리입니다. Meta와 TikTok 같은 플랫폼은 공유 IP 주소를 95% 신뢰도의 공동 소유 지표로 간주합니다. 계정별 IP 격리 없이 프록시에만 의존하면 며칠 내에 탐지가 보장됩니다.

    Read · 4 min
  9. 09 Pricing

    여행 및 SaaS를 위한 지역 간 가격 모니터링

    프랑스 IP에서 Booking.com에 표시된 파리의 호텔 객실이 €200인 반면, 동일한 브라우저가 미국 IP에서 동일한 URL에 접속하면 €260입니다. 이는 통화 변환의 결과가 아니라 지리적 위치에 기반한 의도적인 동적 가격 책정입니다. SaaS의 경우, Slack이나 Jira의 동일한 시트가 미국과 인도 간에 40%까지 차이가 날 수 있습니다. 이러한 가격 차이를 대규모로 모니터링하려면 항공사와 클라우드 벤더가 스크래퍼에 대해 배포하는 것과 동일한 안티사기 시스템을 견딜 수 있는 프록시 인프라가 필요합니다.

    Read · 5 min
  10. 10 Offensive Security

    SOCKS5 터널을 통한 손상된 호스트 경유 공격

    내부 네트워크에서 단일 손상된 호스트는 신뢰할 수 있는 경유 경로 없이는 무용지물입니다. SSH를 통한 SOCKS5 터널은 측면 이동을 위한 가장 낮은 지연 시간과 가장 도구에 구애받지 않는 방법을 제공하지만, 대부분의 운영자가 이를 잘못 구성하거나 유능한 블루팀이 몇 초 안에 발견할 수 있는 포렌식 흔적을 남깁니다. 2024년에도 적절히 설정된 SOCKS5 프록시는 원시 TCP 처리량에서 HTTP CONNECT 프록시를 능가하며, proxychains-ng 및 Chisel과 같은 도구를 사용하면 대상의 방화벽 규칙을 건드리지 않고 단일 SSH 세션을 통해 nmap, Metasploit 및 사용자 정의 스크립트를 라우팅할 수 있습니다.

    Read · 4 min
  11. 11 IP Enforcement

    프록시 풀을 활용한 글로벌 마켓플레이스 브랜드 보호

    단일 IP 주소로 Amazon에서 위조 상품 목록을 스크래핑하면 처음 100개 요청 내에 60-80%의 확률로 실패합니다. 마켓플레이스는 요청자의 지리적 출신, 기기 지문, 이전 검색 기록에 따라 다른 제품 페이지, 가격, 판매자 이름을 제공합니다. 여러 국가와 ASN을 순환하는 프록시 풀이 없으면, 상표권 침해 스윕은 잡아야 할 바로 그 목록(자카르타의 구매자, 선전의 판매자, 상파울루의 리셀러에게만 보이는 목록)을 놓칠 것입니다.

    Read · 4 min
  12. 12 Ad Tech

    광고 검증: HTTP 프록시를 사용한 클로킹 크리에이티브 탐지

    광고 검증은 망가졌습니다. 2023년 업계 감사에 따르면 주요 거래소를 통해 제공되는 프로그래매틱 광고 노출의 60-80%가 검증 봇과 실제 사용자에게 다른 크리에이티브를 보여줍니다. 이것이 클로킹이며, 여러분이 읽은 모든 브랜드 안전 보고서를 무력화합니다. 해결책은 검증 크롤러를 공격자처럼 취급하는 것입니다. HTTP 프록시를 통해 라우팅하고, 지문을 변경하며, 렌더링된 콘텐츠를 알려진 안전 기준선과 비교하세요.

    Read · 4 min
  13. 13 SEO

    프록시 로테이션을 활용한 지역 타겟 SEO 모니터링

    Google은 개인화가 비활성화된 경우에도 요청의 지리적 출신에 따라 동일한 쿼리에 대해 다른 유기적 결과를 제공합니다. 뉴욕 데이터센터 IP에서 'best coffee beans'를 검색하면 베를린의 가정용 IP에서 동일한 쿼리를 검색한 것과 다른 SERP가 반환됩니다. 그 차이는 단순한 외형적 차이가 아닙니다. 이는 Google의 지역별 순위 알고리즘, 콘텐츠 현지화, 그리고 gl(국가), hl(언어), cr(국가 제한) 매개변수의 상호 작용에 의해 강제됩니다. 이러한 메커니즘을 이해하지 않고 지역 타겟 SEO 모니터링을 실행하면 잘못된 데이터가 보장됩니다. 이 글에서는 SERP가 달라지는 이유, 프록시 로테이션이 탐지를 완화하는 방법, 그리고 30개 이상의 시장에서 순위를 추적하기 위한 운영 워크플로우를 설명합니다.

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 무료 프록시 서버란 무엇이며, VPN과 어떻게 다른가요?
    프록시는 브라우저, 스크래퍼, curl 명령 등 단일 애플리케이션의 요청을 전달하는 중개자입니다. VPN은 운영체제 수준에서 시스템의 모든 연결에 대해 동일한 작업을 수행합니다. 무료 공개 프록시는 익명의 운영자가 관리하며 지속적으로 교체됩니다. 상용 VPN은 노로그 정책과 안정적인 IP 풀을 제공합니다. 애플리케이션별 라우팅이나 지역 테스트가 필요할 때는 프록시를 사용하고, 시스템 수준의 프라이버시가 필요할 때는 VPN을 사용하세요.
  2. 02 이러한 무료 HTTP, HTTPS, SOCKS4, SOCKS5 프록시는 안전한가요?
    HTTPS 사이트의 간단한 브라우징이나 지역 콘텐츠 테스트와 같은 인증이 필요 없는 작업에는 충분히 안전합니다. 무료 공개 프록시를 통해 비밀번호, 세션 토큰, 금융 데이터를 전송하지 마세요. 운영자는 알 수 없으며, 사용자가 가져오는 모든 URL을 기록할 수 있고, 평문 HTTP에서는 트래픽을 읽거나 수정할 수 있습니다. 완화 방법은 간단합니다. CONNECT 메서드를 통해 모든 트래픽을 TLS 내부로 터널링하고, 공개 프록시 뒤에서 자격 증명을 재사용하지 않으며, 인증서를 엄격히 검증하세요.
  3. 03 프록시 목록은 얼마나 자주 갱신되나요?
    데이터셋은 상위 오픈소스 저장소에서 30분마다 다시 동기화되며, 해당 저장소는 3시간마다 새 버전을 게시합니다. 머리글의 '마지막 업데이트' 타임스탬프는 가장 최근의 성공적인 동기화를 반영합니다. 무료 프록시는 빠르게 쇠퇴합니다. 누가 유지 관리하든 상관없이 주어진 목록의 60~80%는 언제든지 연결할 수 없을 것으로 예상하세요.
  4. 04 웹 스크래핑에 이러한 무료 프록시를 사용할 수 있나요?
    네, 현실적인 기대를 가지고 사용할 수 있습니다. 목록을 가져와 프로토콜과 국가별로 필터링하고, 각 후보에 대해 TCP 연결 가능성, 헤더 투명성, 지연 시간을 테스트한 후 작동하는 것만 유지하세요. 100개의 원시 후보에서 일반적으로 30~60분 동안 5~15개의 작동하는 항목을 얻을 수 있습니다. 상업용 스크래핑의 경우, 재시도 및 순환 로직에 소요되는 엔지니어링 시간을 고려하면 유료 주거용 또는 데이터센터 풀이 일반적으로 더 비용 효율적입니다.
  5. 05 이 목록의 프록시를 사용하도록 브라우저나 도구를 어떻게 구성하나요?
    Firefox의 경우: 설정 → 네트워크 설정 → 수동 프록시 구성 → 선택한 프로토콜의 IP와 포트를 입력합니다. HTTP를 통한 curl의 경우: curl --proxy http://IP:PORT https://example.com. SOCKS5의 경우: curl --socks5 IP:PORT https://example.com 또는 프록시에서 DNS를 확인하려면 curl --socks5-hostname IP:PORT URL을 사용합니다. 대부분의 스크래핑 라이브러리(Python requests, Node axios, Go net/http)는 프록시 URL 매개변수를 직접 허용합니다.
  6. 06 일부 항목에 국가 대신 'Unknown'이 표시되는 이유는 무엇인가요?
    프록시 IP가 프로토콜 수준 목록에는 나타나지만 상위 데이터셋의 국가별 파일에는 항목이 없습니다. 인덱싱 시 사용된 지리적 위치 데이터베이스가 해당 IP에 대해 확실한 속성을 가지고 있지 않았기 때문입니다. 프록시는 여전히 동일하게 작동하며, 국가 주석만 누락된 것입니다.
  7. 07 '익명' 프록시와 '엘리트' 프록시의 차이점은 무엇인가요?
    두 용어 모두 HTTP 프록시가 요청 헤더를 처리하는 방식을 설명합니다. 투명 프록시는 사용자의 실제 IP를 노출하는 헤더(Via, X-Forwarded-For, Forwarded)를 추가합니다. 익명 프록시는 Via는 추가하지만 X-Forwarded-For는 추가하지 않습니다. 엘리트 또는 고익명 프록시는 이들 중 어느 것도 추가하지 않습니다. 이러한 차이는 평문 HTTP 트래픽에만 중요합니다. CONNECT 터널링된 HTTPS 내부에서는 대상이 TLS 핸드셰이크만 보기 때문에 프록시는 작성할 기회가 없는 헤더를 유출할 수 없습니다.