Um índice vivo de

281,527 relés abertos, ordenados por território, pesquisáveis, renovados a cada três horas.

Atualizado a cada três horas. Nós públicos HTTP, HTTPS, SOCKS4 e SOCKS5 indexados por país de origem, com busca instantânea. Não há garantia de qualidade ou segurança dos nós.

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

TRÊS RAZÕES

Por que usar este diretório gratuito de proxies

  1. 01

    Atualização automática a cada 30 minutos

    Sincronizamos a cada 30 minutos com um repositório open-source que publica uma nova edição a cada três horas. Você lê os mesmos dados autoritativos, indexados mais rápido e consultáveis por país, porta e endereço.

  2. 02

    Onze dimensões de filtragem

    Filtre 317.060 entradas entre quatro protocolos e 179 territórios. Cinco modos de ordenação, busca livre por endereço e quatro formatos de exportação — texto puro, JSON, CSV ou script cURL executável.

  3. 03

    Sem rastreamento, sem JS obrigatório, sem cadastro

    O diretório e os artigos são renderizados no servidor; você pode lê-los com JavaScript desativado. Um único cookie para o idioma e nenhum script de análise.

PROTOCOLOS
HTTP TODOS OS TERRITÓRIOS 94,347 RELÉS

Free Proxy List · HTTP Proxy

ENDEREÇO ORIGEM
EXPERTISE

Background reading

  1. 01 Protocols

    Escolhendo entre proxies HTTP, HTTPS, SOCKS4 e SOCKS5

    Uma comparação técnica dos quatro protocolos agrupados como "proxy" — o que cada um analisa, onde cada um vaza e qual deles pertence a qual carga de trabalho.

    Read · 3 min
  2. 02 Verification

    Verificando um proxy gratuito antes de confiar tráfego real a ele

    Cinco testes baratos, em ordem, que filtram uma lista de proxies públicos até o pequeno subconjunto que vale a pena usar.

    Read · 3 min
  3. 03 Threat Model

    Riscos dos servidores proxy públicos e como conviver com eles

    Um modelo de ameaça prático para proxies públicos gratuitos — o que eles realmente atacam, quais mitigações importam e onde ainda são a ferramenta certa.

    Read · 3 min
  4. 04 Defensive Research

    Pesquisa Defensiva de Ameaças: Visitando URLs Suspeitas Através de Isolamento por Proxy

    Visitar uma URL suspeita diretamente da sua estação de trabalho de pesquisa é imprudente — mais de 70% das páginas de destino maliciosas fazem fingerprint do IP de conexão e servem uma página benigna ou bloqueiam a requisição completamente. O isolamento por proxy não é opcional; é a base para qualquer coleta de inteligência de ameaças confiável. Sem ele, você está entregando o netblock da sua infraestrutura para adversários que irão pivotar para atacar seus serviços internos em minutos.

    Read · 3 min
  5. 05 Scraping

    Web Scraping em Escala: Quando e Por Que Usar Proxies Públicos

    A rotação de proxy é uma muleta, não uma solução. A maioria das operações de scraping falha porque tratam endereços IP como o único sinal que os sistemas anti-bot medem. A realidade é que os gerenciadores de bot modernos — Akamai Bot Manager, Cloudflare Turnstile, Datadome — fazem fingerprint de muito mais do que seu IP de origem. Um pool rotativo de proxies públicos gratuitos não compra quase nada contra esses sistemas e muitas vezes piora as coisas.

    Read · 5 min
  6. 06 Compliance

    Verificando Conteúdo com Restrição Geográfica para Streaming e Conformidade

    A maioria dos serviços de streaming e plataformas sensíveis à conformidade falham em aplicar restrições geográficas corretamente em 60-80% dos IPs residenciais, de acordo com auditorias internas em três grandes CDNs. A causa raiz não são bancos de dados IP ruins — é um fluxo de trabalho de teste que nunca exercita os casos extremos que realmente quebram o geo-fencing. Engenheiros que tratam o bloqueio geográfico como uma simples consulta de IP para país estão construindo uma peneira, não uma barreira.

    Read · 5 min
  7. 07 API Engineering

    Mitigando Limites de Taxa de API sem Acionar Heurísticas Anti-Abuso

    A maioria das implementações de limite de taxa de API é trivialmente contornada por rotação ingênua de proxy — mas essa mesma rotação aciona heurísticas anti-abuso em minutos. O verdadeiro desafio não é apenas ficar abaixo do limite, mas fazê-lo sem parecer um bot. Isso requer entender os dois escopos distintos de limite de taxa (por IP e por chave), aplicar backoff com jitter, randomizar a rotação do pool e moldar o tempo das requisições para imitar tráfego orgânico. O padrão token bucket, em camadas sobre um pool de proxies, fornece uma base robusta.

    Read · 4 min
  8. 08 Social Ops

    Gerenciamento de Múltiplas Contas em Redes Sociais por Trás de Proxies

    As plataformas de mídia social vinculam contas não por mágica, mas agregando reputação de IP, agrupamento comportamental e colisões de fingerprint do navegador. Um único IP de proxy usado em duas contas é um vínculo direto — plataformas como Meta e TikTok tratam endereços IP compartilhados como um indicador de 95% de confiança de propriedade comum. Confiar apenas em proxies sem isolamento de IP por conta garante detecção em dias.

    Read · 4 min
  9. 09 Pricing

    Monitoramento de Preços entre Regiões para Viagens e SaaS

    Um quarto de hotel em Paris listado a €200 no Booking.com a partir de um IP francês custa €260 quando o mesmo navegador acessa a mesma URL de um IP dos EUA. Isso não é um artefato de conversão de moeda — é precificação dinâmica deliberada baseada em geolocalização. Para SaaS, o mesmo assento no Slack ou Jira pode variar em 40% entre os Estados Unidos e a Índia. Monitorar essas diferenças de preço em escala requer uma infraestrutura de proxy que sobreviva aos mesmos sistemas antifraude que as companhias aéreas e fornecedores de nuvem implantam contra scrapers.

    Read · 5 min
  10. 10 Offensive Security

    Pivotando Através de Hosts Comprometidos com Túneis SOCKS5

    Um único host comprometido em uma rede interna é inútil sem um caminho de pivô confiável. Túneis SOCKS5 sobre SSH fornecem o método de menor latência e mais independente de ferramenta para movimento lateral — no entanto, a maioria dos operadores os configura incorretamente ou deixa migalhas forenses que uma equipe azul competente detectará em segundos. Em 2024, um proxy SOCKS5 configurado corretamente ainda supera proxies HTTP CONNECT em throughput TCP bruto, e com ferramentas como proxychains-ng e Chisel, você pode rotear nmap, Metasploit e scripts personalizados através de uma única sessão SSH sem tocar nas regras de firewall do alvo.

    Read · 4 min
  11. 11 IP Enforcement

    Proteção de Marca em Marketplaces Globais Usando Pools de Proxy

    Um único endereço IP fazendo scraping na Amazon por listagens falsificadas falha 60-80% das vezes dentro das primeiras 100 requisições. O marketplace serve diferentes páginas de produto, preços e nomes de vendedor com base na origem geográfica do solicitante, fingerprint do dispositivo e histórico de navegação anterior. Sem um pool de proxy que rotacione por vários países e ASNs, sua varredura de violação de marca registrada perderá exatamente as listagens que você precisa capturar — aquelas visíveis apenas para um comprador em Jacarta, um vendedor em Shenzhen ou um revendedor em São Paulo.

    Read · 4 min
  12. 12 Ad Tech

    Verificação de Anúncios: Detectando Criativos Camuflados com Proxies HTTP

    A verificação de anúncios está quebrada. Uma auditoria do setor de 2023 descobriu que 60-80 por cento das impressões de anúncios programáticos servidas por grandes exchanges mostram criativos diferentes para bots de verificação do que para usuários reais. Isso é cloaking — e prejudica todos os relatórios de segurança de marca que você já leu. A correção exige tratar o crawler de verificação como um atacante: roteá-lo através de um proxy HTTP, variar seu fingerprint e comparar o conteúdo renderizado com uma linha de base conhecida como segura.

    Read · 4 min
  13. 13 SEO

    Monitoramento de SEO com Segmentação Geográfica Usando Rotação de Proxy

    O Google exibe resultados orgânicos diferentes para a mesma consulta dependendo da origem geográfica da requisição — mesmo quando a personalização está desabilitada. Uma consulta por "melhores grãos de café" a partir de um IP de datacenter em Nova York retorna uma SERP diferente da mesma consulta a partir de um IP residencial em Berlim. A diferença não é cosmética. Ela é imposta pelos algoritmos de classificação regionais do Google, localização de conteúdo e a interação dos parâmetros gl (país), hl (idioma) e cr (restrição de país). Executar monitoramento de SEO com segmentação geográfica sem entender esses mecanismos garante dados enganosos. Este artigo explica por que as SERPs divergem, como a rotação de proxy mitiga a detecção e o fluxo de trabalho operacional para acompanhar rankings em mais de 30 mercados.

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 O que é um servidor proxy gratuito e como ele difere de uma VPN?
    Um proxy é um intermediário que encaminha requisições para um único aplicativo — seu navegador, seu scraper, seu comando curl. Uma VPN faz o mesmo trabalho no nível do sistema operacional para todas as conexões que sua máquina abre. Proxies públicos gratuitos são operados por operadores anônimos e rotacionam constantemente; VPNs comerciais publicam uma política de não registro e um pool de IPs estável. Use um proxy quando precisar de roteamento por aplicativo ou testes geográficos; use uma VPN quando precisar de privacidade no nível da máquina.
  2. 02 Esses proxies gratuitos HTTP, HTTPS, SOCKS4 e SOCKS5 são seguros?
    Eles são seguros o suficiente para navegação casual em sites HTTPS e para tarefas não autenticadas, como testes de conteúdo geográfico. Não transmita senhas, tokens de sessão ou dados financeiros através de qualquer proxy público gratuito. O operador é desconhecido, pode registrar cada URL que você acessa e, em HTTP simples, pode ler ou modificar seu tráfego. As mitigações são simples: tunelar tudo dentro de TLS através do método CONNECT, nunca reutilizar credenciais atrás de um proxy público e validar certificados rigorosamente.
  3. 03 Com que frequência a lista de proxies é atualizada?
    O conjunto de dados é ressincronizado a cada 30 minutos a partir do repositório upstream de código aberto, que por sua vez publica uma nova edição a cada três horas. O timestamp de "última atualização" no cabeçalho reflete a sincronização bem-sucedida mais recente. Proxies gratuitos decaem rapidamente — espere que 60–80% de qualquer lista esteja inacessível a qualquer momento, independentemente de quem a mantém.
  4. 04 Posso usar esses proxies gratuitos para web scraping?
    Sim, com expectativas realistas. Baixe uma lista, filtre por protocolo e país, teste cada candidato quanto à acessibilidade TCP, transparência de cabeçalho e latência, e mantenha os sobreviventes. De 100 candidatos brutos, você normalmente manterá de 5 a 15 entradas funcionais por um período de 30 a 60 minutos. Para scraping de nível comercial, um pool residencial ou de datacenter pago geralmente é mais econômico quando se considera o tempo de engenharia gasto em tentativas e lógica de rotação.
  5. 05 Como configuro meu navegador ou ferramenta para usar um proxy desta lista?
    Para Firefox: Configurações → Configurações de Rede → Configuração manual de proxy → insira o IP e a porta para o protocolo escolhido. Para curl via HTTP: curl --proxy http://IP:PORT https://example.com. Para SOCKS5: curl --socks5 IP:PORT https://example.com ou curl --socks5-hostname IP:PORT URL se você quiser que o DNS seja resolvido no proxy. A maioria das bibliotecas de scraping (Python requests, Node axios, Go net/http) aceita um parâmetro de URL de proxy diretamente.
  6. 06 Por que algumas entradas mostram "Desconhecido" em vez de um país?
    Um IP de proxy aparece na lista de nível de protocolo, mas não tem entrada em nenhum arquivo de nível de país no conjunto de dados upstream. O banco de dados de geolocalização usado no momento da indexação não tinha uma atribuição confiante para ele. O proxy ainda funciona da mesma forma; apenas a anotação de país está faltando.
  7. 07 Qual é a diferença entre um proxy "anônimo" e um "elite"?
    Ambos os termos descrevem como um proxy HTTP lida com cabeçalhos de requisição. Um proxy transparente anexa cabeçalhos (Via, X-Forwarded-For, Forwarded) que revelam seu IP real. Um proxy anônimo anexa Via, mas não X-Forwarded-For. Um proxy elite ou de alta anonimato não anexa nenhum deles. A distinção importa apenas para tráfego HTTP em texto simples. Dentro do HTTPS tunelado via CONNECT, o destino vê apenas o handshake TLS, então o proxy não pode vazar cabeçalhos que ele nunca chega a escrever.