Ücretsiz proxy'ler çalıştıklarından daha sık başarısız olur. Herkese açık bir liste on binlerce aday arasında döner ve sizin işiniz, o anda canlı, yeterince hızlı ve aktif olarak kötü niyetli olmayan küçük alt kümeyi bulmaktır. Her biri ucuz olan beş test sırayla çalıştırılır.
Test 1: TCP Erişilebilirliği
curl --connect-timeout 5 --proxy http://1.2.3.4:8080 \
-s -o /dev/null -w "%{http_code}\n" \
https://api.ipify.org
Sıfır olmayan bir çıkış kodu veya boş bir yanıt, proxy'nin ölü olduğu anlamına gelir. Herhangi bir anda ücretsiz bir listenin yaklaşık %60–80'i bu testte başarısız olur. Hemen geçin ve tekrar denemeyin.
Test 2: Çıkış IP Doğrulaması
Aynı çağrı, isteğin çıktığı genel IP'yi döndürür. Bu IP, 1.2.3.4 — yani proxy'nin adresi — ile eşleşiyorsa, proxy trafiği doğru şekilde yönlendiriyordur. Yerel IP'nizle eşleşiyorsa, proxy bozuk veya şeffaftır: bağlantıyı kabul etmiş ancak aslında kendi üzerinden iletmemiştir. TCP başarılı olsa bile bunu bir başarısızlık olarak değerlendirin.
Test 3: Başlık Şeffaflığı
curl --proxy http://1.2.3.4:8080 https://httpbin.org/headers
Yanıt, hedefin aldığı başlıkları yansıtır. Gerçek IP'nizi içeren X-Forwarded-For, Via veya Forwarded değerlerini arayın. Bunları bulursanız, proxy elit değil, şeffaf veya anonim moddadır. CONNECT üzerinden HTTPS için bu geçersizdir — hedef yalnızca TLS el sıkışmasını görür, uygulama başlıklarını görmez — ancak düz metin HTTP için proxy'nin amaca uygun olup olmadığını belirler.
Test 4: Yük Altında Gecikme
Tek atımlık zamanlama gürültülüdür. Proxy üzerinden on adet ardışık istek çalıştırın ve medyanı alın. İki saniyenin üzerindeki herhangi bir değer etkileşimli çalışma için kullanılamaz. 500 milisaniyenin altı, hiç proxy olmamasıyla rekabet edebilir. Bu değerler arasında proxy, tarama için uygundur ancak gezinme için değil.
Test 5: TLS Parmak İzi Bütünlüğü
Proxy üzerinden bilinen bir TLS uç noktasına bağlanın ve sertifika zincirinin proxy olmadan elde ettiğinizle eşleştiğini doğrulayın. Bir uyuşmazlık, proxy'nin TLS'ye müdahale ettiği anlamına gelir — bir ortadaki adam saldırısı yürütüyor ve "şifrelenmiş" trafiğiniz aslında proxy'den itibaren şifrelenmemiş durumda. Bu, düzgün yapılandırılmış SOCKS proxy'lerinde nadirdir (TLS'yi göremezler), ancak yanlış yapılandırılmış kurumsal HTTPS proxy'lerinde ve ara sıra kötü niyetli genel düğümlerde görülür. openssl s_client -proxy 1.2.3.4:8080 -connect example.com:443 zinciri yazdırır.
Pratik Bir İş Akışı
Listeyi çekin, ülke ve protokole göre filtreleyin, beş testi yaklaşık 50 işçiden oluşan bir paralel havuzda dağıtın ve hayatta kalanları saklayın. 100 ham adaydan tipik bir çalışma 5–15 kullanılabilir giriş verir. HTTP ve HTTPS için bozulma oranı yaklaşık 30–60 dakika, SOCKS için biraz daha uzundur — bu tempoda bir yenileme planlayın ve hayatta kalan kümeyi kazıyıcınıza veya tarayıcı yapılandırmanıza besleyin. Test sonuçlarını bir partinin ömrü boyunca önbelleğe alın ve bir sonraki partide yeniden test edin.