Back to Blog

एथिकल हैकिंग और पेंटेस्टिंग के लिए प्रॉक्सी: आईपी को छिपाने और सुरक्षित रूप से सुरक्षा को बायपास करने के तरीके

पेंटेस्टिंग में प्रॉक्सी के उपयोग के लिए पूर्ण मार्गदर्शिका: प्रॉक्सी के प्रकार के चयन से लेकर सुरक्षा प्रणालियों को बायपास करने के लिए IP की श्रृंखलाओं और रोटेशन को सेट करने तक।

📅March 4, 2026
```html

पेंटेस्टिंग (pentest) और नैतिक हैकिंग के दौरान अपने असली IP पते को छिपाना अत्यंत महत्वपूर्ण है — न केवल विभिन्न स्थानों से हमलों का अनुकरण करने के लिए, बल्कि अपनी खुद की अवसंरचना की सुरक्षा के लिए भी। WAF, IDS और IPS जैसे सुरक्षा प्रणालियाँ एक IP से संदिग्ध गतिविधियों को तेजी से ब्लॉक कर देती हैं, जिससे आगे का परीक्षण असंभव हो जाता है। इस लेख में हम देखेंगे कि पेंटेस्ट के लिए कौन सी प्रॉक्सी का उपयोग करना है, IP रोटेशन कैसे सेटअप करना है और आधुनिक सुरक्षा प्रणालियों को कैसे बायपास करना है।

पेंटेस्ट में प्रॉक्सी की आवश्यकता क्यों है

पेंटेस्टिंग एक कानूनी गतिविधि है, जो सिस्टम के मालिक की सहमति से की जाती है। हालाँकि, तकनीकी रूप से यह एक हमले के रूप में दिखाई देती है, और सुरक्षा प्रणालियाँ उसी के अनुसार प्रतिक्रिया करती हैं। प्रॉक्सी पेंटेस्टिंग के दौरान कई महत्वपूर्ण कार्यों को हल करती हैं:

1. असली IP पते की सुरक्षा। यहां तक कि कानूनी परीक्षण करते समय भी अपनी असली स्थिति और अवसंरचना को उजागर नहीं करना महत्वपूर्ण है। यदि आप बाहरी परिधि का परीक्षण कर रहे हैं, तो आपका IP विभिन्न सुरक्षा प्रणालियों की ब्लैकलिस्ट में जा सकता है, जिससे भविष्य में समस्याएँ उत्पन्न होंगी। इसके अलावा, बग बाउंटी कार्यक्रमों के साथ काम करते समय, यह महत्वपूर्ण है कि आप तब तक गुमनाम रहें जब तक कि आप भेद्यता का खुलासा नहीं करते।

2. रेट लिमिटिंग और IP ब्लॉक को बायपास करना। आधुनिक WAF (वेब एप्लिकेशन फ़ायरवॉल) और IDS (इंट्रूज़न डिटेक्शन सिस्टम) एक IP से अनुरोधों की संख्या को ट्रैक करते हैं। पोर्ट स्कैनिंग, बूटफोर्सिंग या फ़ज़िंग करते समय, आप जल्दी से सीमाएँ पार कर लेंगे और बैन प्राप्त करेंगे। प्रॉक्सी के माध्यम से IP रोटेशन लोड को वितरित करने और परीक्षण जारी रखने की अनुमति देता है।

3. विभिन्न भौगोलिक स्थानों से हमलों का अनुकरण करना। कुछ सुरक्षा प्रणालियाँ भू-प्रतिबंध (geo-blocking) लागू करती हैं या विभिन्न क्षेत्रों के लिए विभिन्न नियम होते हैं। पूर्ण परीक्षण के लिए, यह देखना आवश्यक है कि सिस्टम अमेरिका, यूरोप, एशिया से अनुरोधों पर कैसे प्रतिक्रिया करता है। विभिन्न देशों के IP के साथ प्रॉक्सी ऐसे परीक्षण करने की अनुमति देते हैं बिना भौतिक स्थानांतरित हुए।

4. वितरित हमलों (DDoS सिमुलेशन) का परीक्षण। DDoS हमलों के प्रति स्थिरता का परीक्षण करते समय, कई IP पते से ट्रैफ़िक का अनुकरण करना आवश्यक है। प्रॉक्सी पूल एक यथार्थवादी लोड बनाने की अनुमति देते हैं और यह जांचने के लिए कि माइटिगेशन सिस्टम वितरित हमले से कैसे निपटते हैं।

5. फ़िंगरप्रिंटिंग और TLS विश्लेषण को बायपास करना। उन्नत सुरक्षा प्रणालियाँ केवल IP का विश्लेषण नहीं करती हैं, बल्कि TLS फ़िंगरप्रिंट, यूज़र-एजेंट, HTTP हेडर का भी विश्लेषण करती हैं। प्रॉक्सी का उपयोग सही क्लाइंट सेटअप के साथ मिलकर ऐसे विश्लेषण को बायपास करने और गहराई से परीक्षण करने में मदद करता है।

नैतिक हैकिंग के लिए कौन से प्रॉक्सी प्रकार उपयुक्त हैं

पेंटेस्टिंग के लिए विभिन्न प्रकार की प्रॉक्सी का उपयोग किया जाता है, जो कार्य के आधार पर भिन्न होते हैं। आइए मुख्य विकल्पों और उनके उपयोग पर एक नज़र डालते हैं:

प्रॉक्सी का प्रकार लाभ नुकसान उपयोग
HTTP/HTTPS सरल सेटअप, एप्लिकेशन स्तर पर काम करता है केवल वेब ट्रैफ़िक, हेडर दिखाई देते हैं वेब एप्लिकेशन का परीक्षण, साइटों का स्कैनिंग
SOCKS5 किसी भी प्रोटोकॉल, UDP समर्थन, प्रमाणीकरण थोड़ा जटिल सेटअप पोर्ट स्कैनिंग, किसी भी प्रोटोकॉल के साथ काम करना
रिहायशी वास्तविक ISP IP, कम ट्रस्ट स्कोर महंगे, गति में परिवर्तनशीलता कड़े WAF को बायपास करना, भू-सीमाओं का परीक्षण
डेटा सेंटर उच्च गति, स्थिरता, कम कीमत प्रॉक्सी के रूप में आसानी से पहचाने जाते हैं मास स्कैनिंग, बूटफोर्स, फ़ज़िंग
मोबाइल सबसे उच्च ट्रस्ट स्कोर, गतिशील IP सबसे महंगे, गति कम मोबाइल एप्लिकेशन का परीक्षण, कड़े ब्लॉकों को बायपास करना

SOCKS5 प्रोटोकॉल बनाम HTTP/HTTPS। पेंटेस्टिंग के लिए SOCKS5 को प्राथमिकता दी जाती है, क्योंकि यह अधिक निम्न स्तर पर काम करता है और किसी भी प्रकार के ट्रैफ़िक — TCP, UDP, DNS अनुरोधों को पास करता है। यह Nmap, Metasploit, sqlmap जैसे उपकरणों के उपयोग के लिए महत्वपूर्ण है, जो केवल HTTP के साथ काम नहीं कर सकते। HTTP प्रॉक्सी केवल ब्राउज़र या विशेष वेब एप्लिकेशन स्कैनर्स (Burp Suite, OWASP ZAP) के माध्यम से वेब परीक्षण के लिए उपयुक्त हैं।

SSH टनल और VPN। कुछ पेंटेस्टर्स प्रॉक्सी के बजाय SSH टनल (डायनामिक पोर्ट फॉरवर्डिंग) या VPN का उपयोग करते हैं। SSH टनल SOCKS प्रॉक्सी के रूप में काम करता है और अधिकांश कार्यों के लिए उपयुक्त है, लेकिन SSH सर्वर की आवश्यकता होती है। VPN सभी ट्रैफ़िक को एन्क्रिप्ट करता है और IP को बदलता है, लेकिन IP पतों के रोटेशन के लिए कम लचीला होता है — VPN सर्वर बदलने पर सभी कनेक्शन टूट जाते हैं।

रिहायशी बनाम डेटा सेंटर: क्या चुनें

रिहायशी प्रॉक्सी और डेटा सेंटर प्रॉक्सी के बीच चयन लक्षित प्रणाली और उसकी सुरक्षा स्तर पर निर्भर करता है।

कब रिहायशी प्रॉक्सी का उपयोग करें:

  • उन्नत बॉट डिटेक्शन (Cloudflare, Akamai, PerimeterX) वाले सिस्टम का परीक्षण
  • भू-सीमाओं और ऐप्लिकेशनों के क्षेत्रीय संस्करणों की जांच
  • मोबाइल एप्लिकेशनों और API का परीक्षण, जो डेटा सेंटर को ब्लॉक करते हैं
  • बग बाउंटी कार्यक्रम, जहाँ अधिकतम गुमनामी महत्वपूर्ण है
  • सोशल इंजीनियरिंग और OSINT खुफिया सोशल नेटवर्क के माध्यम से

रिहायशी प्रॉक्सी वास्तविक इंटरनेट सेवा प्रदाताओं के IP पते होते हैं, जो सामान्य उपयोगकर्ताओं द्वारा उपयोग किए जाते हैं। सुरक्षा प्रणालियाँ ऐसे प्रदाता की पूरी रेंज को ब्लॉक नहीं कर सकतीं, क्योंकि इससे वैध उपयोगकर्ता भी ब्लॉक हो जाएंगे। ऐसे IP का ट्रस्ट स्कोर काफी अधिक होता है, जिससे बॉट डिटेक्शन की जांच पास करना संभव होता है।

कब डेटा सेंटर प्रॉक्सी का उपयोग करें:

  • पोर्ट और सेवाओं का बड़े पैमाने पर स्कैनिंग (Nmap, Masscan)
  • पासवर्ड और निर्देशिकाओं का बूटफोर्स (Hydra, Gobuster, ffuf)
  • वेब एप्लिकेशनों का फ़ज़िंग (Burp Intruder, wfuzz)
  • कड़ी सुरक्षा के बिना आंतरिक प्रणालियों का परीक्षण
  • ऐसे कार्य, जहाँ गति और ट्रैफ़िक की मात्रा महत्वपूर्ण है

डेटा सेंटर प्रॉक्सी रिहायशी प्रॉक्सी की तुलना में 5-10 गुना तेज़ काम करते हैं और काफी सस्ते होते हैं। अधिकांश पेंटेस्टिंग कार्यों के लिए, जहाँ जटिल सुरक्षा प्रणालियों को बायपास करने की आवश्यकता नहीं होती, ये एक आदर्श विकल्प होते हैं। हजारों पोर्टों का स्कैनिंग या वेब सर्वर पर हजारों पथों का परीक्षण करते समय गति महत्वपूर्ण होती है।

संयुक्त दृष्टिकोण। अनुभवी पेंटेस्टर्स दोनों प्रकार की प्रॉक्सी का उपयोग करते हैं: प्रारंभिक खुफिया और बड़े पैमाने पर स्कैनिंग के लिए डेटा सेंटर और विशिष्ट भेद्यताओं के लक्षित परीक्षण और सुरक्षा को बायपास करने के लिए रिहायशी। उदाहरण के लिए, आप तेज़ डेटा सेंटर प्रॉक्सी के माध्यम से पोर्ट स्कैनिंग कर सकते हैं, और फिर खोजी गई भेद्यताओं का शोषण रिहायशी IP के माध्यम से कर सकते हैं ताकि पहचान के जोखिम को कम किया जा सके।

प्रॉक्सी चेन (proxy chains) सेटअप करना

प्रॉक्सी चेन एक तकनीक है जो ट्रैफ़िक को कई प्रॉक्सी सर्वरों के माध्यम से क्रमिक रूप से रूट करती है। चेन में प्रत्येक सर्वर केवल पिछले प्रॉक्सी का IP देखता है, जिससे वास्तविक अनुरोध स्रोत का पता लगाना काफी कठिन हो जाता है।

Linux में proxychains स्थापित करना और सेटअप करना:

# स्थापना
sudo apt-get install proxychains4

# कॉन्फ़िगरेशन संपादित करना
sudo nano /etc/proxychains4.conf

proxychains4.conf के लिए कॉन्फ़िगरेशन का उदाहरण:

# कार्य मोड: डायनामिक (अवर्गीकृत प्रॉक्सी को छोड़ता है)
dynamic_chain

# चुप्पा मोड (प्रॉक्सी के बारे में जानकारी नहीं दिखाता)
quiet_mode

# प्रॉक्सी के माध्यम से DNS अनुरोध (गुमनामी के लिए महत्वपूर्ण)
proxy_dns

# प्रॉक्सी की सूची (क्रम में जोड़े जाते हैं)
[ProxyList]
socks5  192.168.1.100  1080  username  password
socks5  45.67.89.123   1080
http    34.56.78.90    8080  user      pass

proxychains के कार्य मोड:

  • dynamic_chain — सभी उपलब्ध प्रॉक्सी का उपयोग क्रम में करता है, अवर्गीकृत को छोड़ते हुए। पेंटेस्टिंग के लिए आदर्श है।
  • strict_chain — सभी प्रॉक्सी का उपयोग सख्ती से क्रम में करता है, यदि एक अनुपलब्ध है तो कनेक्शन को रोकता है।
  • random_chain — प्रत्येक कनेक्शन के लिए सूची से यादृच्छिक संख्या में प्रॉक्सी का चयन करता है।

पेंटेस्टिंग उपकरणों के साथ उपयोग:

# Nmap के माध्यम से प्रॉक्सी चेन
proxychains4 nmap -sT -Pn target.com

# Metasploit
proxychains4 msfconsole

# Sqlmap
proxychains4 sqlmap -u "http://target.com/page?id=1" --dbs

# Gobuster (निर्देशिकाओं का बूटफोर्स)
proxychains4 gobuster dir -u http://target.com -w wordlist.txt

# Curl
proxychains4 curl https://target.com

प्रॉक्सी चेन का उपयोग करते समय महत्वपूर्ण बिंदु:

  • चेन में प्रत्येक प्रॉक्सी देरी जोड़ता है — 3 प्रॉक्सी की चेन पिंग को 50ms से 500ms तक बढ़ा सकती है
  • DNS अनुरोधों को प्रॉक्सी के माध्यम से जाना चाहिए (proxy_dns), अन्यथा आपका असली IP DNS के माध्यम से लीक हो जाएगा
  • सभी उपकरण proxychains के माध्यम से सही ढंग से काम नहीं करते — कुछ कच्चे सॉकेट का उपयोग करते हैं
  • Nmap के लिए केवल TCP स्कैनिंग का उपयोग करें (-sT), SYN स्कैनिंग (-sS) प्रॉक्सी के माध्यम से काम नहीं करती

वैकल्पिक: Tor + proxychains। आप गुमनामी को बढ़ाने के लिए Tor को अतिरिक्त प्रॉक्सी के साथ संयोजित कर सकते हैं। Tor पहले से ही 3 नोड्स की एक चेन का उपयोग करता है, प्रॉक्सी को Tor में प्रवेश करने से पहले या बाहर निकलने के बाद जोड़ने से सुरक्षा का एक अतिरिक्त स्तर बनता है:

# कॉन्फ़िगरेशन: प्रॉक्सी → Tor → लक्ष्य
[ProxyList]
socks5  45.67.89.123   1080  # बाहरी प्रॉक्सी
socks5  127.0.0.1      9050  # स्थानीय Tor

IP रोटेशन: ब्लॉक से बचने के लिए

IP पतों का रोटेशन रेट लिमिटिंग और IP-आधारित ब्लॉकों को बायपास करने के लिए एक कुंजी तकनीक है। आधुनिक WAF एक निश्चित अवधि में एक IP से अनुरोधों की संख्या को ट्रैक करते हैं (उदाहरण के लिए, प्रति मिनट 100 अनुरोध)। सीमा से अधिक होने पर अस्थायी या स्थायी ब्लॉक हो जाता है।

प्रॉक्सी रोटेशन के प्रकार:

1. प्रॉक्सी प्रदाता के स्तर पर रोटेशन (Rotating proxies)। कुछ प्रदाता एक एंडपॉइंट (IP:पोर्ट) प्रदान करते हैं, जो प्रत्येक अनुरोध पर स्वचालित रूप से आउटबाउंड IP बदलता है या एक निश्चित अंतराल के माध्यम से। यह सबसे सरल विकल्प है — कोड में बदलाव की आवश्यकता नहीं है, बस एक प्रॉक्सी पता निर्दिष्ट करें।

# रोटेटिंग प्रॉक्सी के साथ उदाहरण (Python + requests)
import requests

proxies = {
    'http': 'http://user:pass@rotating.proxy.com:8080',
    'https': 'http://user:pass@rotating.proxy.com:8080'
}

# प्रत्येक अनुरोध नए IP के साथ जाता है
for i in range(100):
    response = requests.get('https://api.ipify.org', proxies=proxies)
    print(f"Request {i}: IP = {response.text}")

2. एप्लिकेशन स्तर पर रोटेशन (Proxy pool)। आप प्रॉक्सी की एक सूची प्राप्त करते हैं और अपने कोड में स्विचिंग लॉजिक लागू करते हैं। यह अधिक नियंत्रण देता है: आप स्विचिंग की आवृत्ति प्रबंधित कर सकते हैं, गैर-कार्यशील प्रॉक्सी को बाहर कर सकते हैं, लोड वितरित कर सकते हैं।

# रोटेशन के साथ प्रॉक्सी पूल का उदाहरण (Python)
import requests
import random
from itertools import cycle

# प्रॉक्सी की सूची
proxy_list = [
    'http://user:pass@45.67.89.1:8080',
    'http://user:pass@45.67.89.2:8080',
    'http://user:pass@45.67.89.3:8080',
    'http://user:pass@45.67.89.4:8080',
]

# क्रमिक रोटेशन के लिए चक्रीय इटरेटर
proxy_cycle = cycle(proxy_list)

def get_with_rotation(url):
    proxy = next(proxy_cycle)
    proxies = {'http': proxy, 'https': proxy}
    
    try:
        response = requests.get(url, proxies=proxies, timeout=10)
        return response
    except requests.exceptions.RequestException as e:
        print(f"Error with proxy {proxy}: {e}")
        return None

# उपयोग
for i in range(20):
    response = get_with_rotation('https://httpbin.org/ip')
    if response:
        print(f"Request {i}: {response.json()}")

3. सत्रों के आधार पर रोटेशन (Session-based)। उन कार्यों के लिए, जहाँ स्थिति (कुकीज़, सत्र) बनाए रखना आवश्यक है, सत्र के साथ प्रॉक्सी को बांधने का उपयोग किया जाता है। एक प्रॉक्सी एक ही सत्र के सभी अनुरोधों के लिए उपयोग किया जाता है, फिर नए सत्र के लिए बदल दिया जाता है।

# सत्र-आधारित रोटेशन
import requests

class ProxySession:
    def __init__(self, proxy_list):
        self.proxy_list = proxy_list
        self.current_proxy_index = 0
    
    def new_session(self):
        session = requests.Session()
        proxy = self.proxy_list[self.current_proxy_index]
        session.proxies = {'http': proxy, 'https': proxy}
        
        # अगली सत्र के लिए अगले प्रॉक्सी पर स्विच करें
        self.current_proxy_index = (self.current_proxy_index + 1) % len(self.proxy_list)
        
        return session

# उपयोग
proxy_manager = ProxySession(proxy_list)

# सत्र 1 प्रॉक्सी 1 के साथ
session1 = proxy_manager.new_session()
session1.get('https://target.com/login')
session1.post('https://target.com/api', data={'key': 'value'})

# सत्र 2 प्रॉक्सी 2 के साथ
session2 = proxy_manager.new_session()
session2.get('https://target.com/login')

कार्य के अनुसार रोटेशन रणनीतियाँ:

  • पासवर्ड का बूटफोर्स — 5-10 प्रयासों के बाद IP बदलें, ताकि असफल लॉगिन की सीमा न बढ़े
  • पोर्ट स्कैनिंग — 100-500 पोर्टों के बाद IP बदलें, ताकि IDS एक स्रोत से स्कैनिंग को न देख सके
  • वेब फॉर्म का फ़ज़िंग — 20-50 अनुरोधों के बाद रोटेशन, विभिन्न उपयोगकर्ताओं का अनुकरण
  • OSINT डेटा संग्रह — सोशल नेटवर्क या सर्च इंजनों के API के लिए प्रत्येक अनुरोध पर रोटेशन

प्रॉक्सी की कार्यक्षमता की निगरानी। रोटेशन के दौरान, कुछ प्रॉक्सी काम करना बंद कर सकती हैं। यह महत्वपूर्ण है कि आप परीक्षण और गैर-कार्यशील प्रॉक्सी को बाहर करने की प्रक्रिया लागू करें:

# प्रॉक्सी की जांच और फ़िल्टरिंग
def check_proxy(proxy):
    try:
        response = requests.get(
            'https://httpbin.org/ip',
            proxies={'http': proxy, 'https': proxy},
            timeout=5
        )
        return response.status_code == 200
    except:
        return False

# सूची को फ़िल्टर करना
working_proxies = [p for p in proxy_list if check_proxy(p)]
print(f"Working proxies: {len(working_proxies)}/{len(proxy_list)}")

पेंटेस्ट के उपकरणों के साथ प्रॉक्सी का एकीकरण

अधिकांश पेंटेस्टिंग उपकरण प्रॉक्सी के माध्यम से काम करने का समर्थन करते हैं। आइए लोकप्रिय उपकरणों के लिए सेटअप पर नज़र डालते हैं:

Burp Suite. वेब एप्लिकेशनों के परीक्षण के लिए एक प्रमुख उपकरण। प्रॉक्सी सेटअप:

  • उपयोगकर्ता विकल्प → कनेक्शन → अपस्ट्रीम प्रॉक्सी सर्वर
  • जोड़ें → प्रॉक्सी का पता, पोर्ट, प्रकार (HTTP/SOCKS) निर्दिष्ट करें
  • रोटेशन के लिए "Proxy Rotator" जैसे एक्सटेंशन का उपयोग किया जा सकता है

OWASP ZAP. Burp Suite का ओपन-सोर्स विकल्प:

  • उपकरण → विकल्प → कनेक्शन → आउटगोइंग प्रॉक्सी सर्वर का उपयोग करें
  • पता, पोर्ट, प्रमाणीकरण निर्दिष्ट करें
  • सभी प्रकार के ट्रैफ़िक के लिए SOCKS प्रॉक्सी का समर्थन करता है

Nmap. पोर्ट और सेवाओं का स्कैनर। प्रॉक्सी के लिए सीधा समर्थन नहीं है (कुछ NSE स्क्रिप्ट के लिए HTTP CONNECT को छोड़कर), proxychains के माध्यम से उपयोग किया जाता है:

# केवल TCP स्कैनिंग प्रॉक्सी के माध्यम से काम करती है
proxychains4 nmap -sT -Pn -p 80,443,8080 target.com

# SYN स्कैनिंग कच्चे सॉकेट की आवश्यकता होती है और प्रॉक्सी के माध्यम से काम नहीं करती
# nmap -sS target.com  # proxychains के माध्यम से काम नहीं करता

Sqlmap. SQL इंजेक्शन की स्वचालित खोज और शोषण के लिए उपकरण:

# एकल प्रॉक्सी
sqlmap -u "http://target.com/page?id=1" --proxy="socks5://user:pass@45.67.89.1:1080"

# प्रॉक्सी की सूची के साथ फ़ाइल (रोटेशन)
sqlmap -u "http://target.com/page?id=1" --proxy-file=proxies.txt

# Tor के माध्यम से
sqlmap -u "http://target.com/page?id=1" --tor --tor-type=SOCKS5

Metasploit Framework. एक्सप्लॉइट्स के विकास और निष्पादन के लिए प्लेटफ़ॉर्म:

# proxychains के माध्यम से लॉन्च
proxychains4 msfconsole

# या Metasploit के अंदर सेटअप
msf6 > setg Proxies socks5:45.67.89.1:1080
msf6 > setg ReverseAllowProxy true

# किसी विशेष मॉड्यूल के लिए
msf6 exploit(windows/smb/ms17_010_eternalblue) > set Proxies socks5:45.67.89.1:1080

Gobuster / ffuf. निर्देशिकाओं और पैरामीटर का बूटफोर्स करने के लिए उपकरण:

# Gobuster
gobuster dir -u http://target.com -w wordlist.txt -p socks5://45.67.89.1:1080

# ffuf के साथ प्रॉक्सी
ffuf -u http://target.com/FUZZ -w wordlist.txt -x socks5://45.67.89.1:1080

# ffuf के साथ रोटेशन replay-proxy के माध्यम से
ffuf -u http://target.com/FUZZ -w wordlist.txt -replay-proxy http://rotating.proxy.com:8080

Hydra. विभिन्न प्रोटोकॉल के लिए पासवर्ड का बूटफोर्स:

# proxychains के माध्यम से (सभी प्रोटोकॉल के लिए)
proxychains4 hydra -l admin -P passwords.txt ssh://target.com

# HTTP के लिए मूल समर्थन (सीमित)
hydra -l admin -P passwords.txt target.com http-get -s 8080 -m /admin

Nuclei. टेम्पलेट्स पर आधारित आधुनिक भेद्यता स्कैनर:

# HTTP प्रॉक्सी
nuclei -u https://target.com -proxy-url http://user:pass@45.67.89.1:8080

# SOCKS5
nuclei -u https://target.com -proxy-url socks5://user:pass@45.67.89.1:1080

# कई प्रॉक्सी (रोटेशन)
nuclei -list targets.txt -proxy-url http://proxy1.com:8080,http://proxy2.com:8080

WAF, IDS और अन्य सुरक्षा प्रणालियों को बायपास करना

आधुनिक सुरक्षा प्रणालियाँ हमलों का पता लगाने के लिए कई तरीकों का उपयोग करती हैं। प्रॉक्सी केवल बायपास रणनीति का एक हिस्सा हैं। आइए एक समग्र दृष्टिकोण पर विचार करें:

1. IP-आधारित ब्लॉकों को बायपास करना। सबसे सरल सुरक्षा स्तर IP द्वारा ब्लॉक करना है। इसे प्रॉक्सी के रोटेशन के माध्यम से रेट लिमिट का पालन करके हल किया जाता है:

  • अनुरोधों के बीच देरी का उपयोग करें (Python में time.sleep)
  • HTTP 429 (बहुत अधिक अनुरोध) प्राप्त करते समय IP बदलें
  • मनुष्य के व्यवहार का अनुकरण करें — अनुरोधों के बीच यादृच्छिक अंतराल

2. भू-प्रतिबंध को बायपास करना। कुछ प्रणालियाँ पूरे देशों या क्षेत्रों को ब्लॉक करती हैं। आवश्यक देश के रिहायशी प्रॉक्सी का उपयोग करें:

# उदाहरण: विभिन्न देशों से परीक्षण
countries = ['US', 'GB', 'DE', 'FR']

for country in countries:
    proxy = f'http://user-country-{country}:pass@proxy.com:8080'
    response = requests.get('https://target.com', proxies={'http': proxy, 'https': proxy})
    print(f"{country}: Status {response.status_code}")

3. फ़िंगरप्रिंटिंग (ब्राउज़र के फ़िंगरप्रिंट) को बायपास करना। उन्नत WAF TLS फ़िंगरप्रिंट, HTTP हेडर, हेडर के क्रम का विश्लेषण करते हैं। वास्तविक ब्राउज़रों का अनुकरण करने वाली पुस्तकालयों का उपयोग करें:

# curl-impersonate — ब्राउज़रों के TLS फ़िंगरप्रिंट का अनुकरण
curl_chrome116 --proxy socks5://45.67.89.1:1080 https://target.com

# Python: requests + curl_cffi (Cloudflare को बायपास करना)
from curl_cffi import requests

response = requests.get(
    'https://target.com',
    proxies={'https': 'socks5://45.67.89.1:1080'},
    impersonate='chrome116'
)

4. बॉट डिटेक्शन (Cloudflare, PerimeterX, Akamai) को बायपास करना। ये प्रणालियाँ JavaScript कॉल, कैनवास फ़िंगरप्रिंटिंग, WebGL, माउस मूवमेंट का विश्लेषण करती हैं। समाधान:

  • सही सेटिंग्स के साथ हेडलेस ब्राउज़रों का उपयोग करें (Playwright, Puppeteer)
  • एंटी-डिटेक्ट तकनीकों का उपयोग करें: WebGL, कैनवास, ऑडियो कॉन्टेक्स्ट का प्रतिस्थापन
  • रिहायशी प्रॉक्सी को यथार्थवादी यूज़र-एजेंट के साथ संयोजित करें
  • तैयार समाधानों का उपयोग करें: undetected-chromedriver, playwright-stealth
# Playwright के साथ प्रॉक्सी और एंटी-डिटेक्ट
from playwright.sync_api import sync_playwright

with sync_playwright() as p:
    browser = p.chromium.launch(
        proxy={
            'server': 'socks5://45.67.89.1:1080',
            'username': 'user',
            'password': 'pass'
        }
    )
    
    context = browser.new_context(
        user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
        viewport={'width': 1920, 'height': 1080},
        locale='en-US',
        timezone_id='America/New_York'
    )
    
    # वेबड्राइवर को छिपाना
    context.add_init_script("""
        Object.defineProperty(navigator, 'webdriver', {get: () => undefined})
    """)
    
    page = context.new_page()
    page.goto('https://target.com')
    # ... आगे की क्रियाएँ

5. IDS/IPS (Intrusion Detection/Prevention Systems) को बायपास करना। ये प्रणालियाँ नेटवर्क ट्रैफ़िक का विश्लेषण करती हैं ताकि हमलों के संकेतों का पता लगाया जा सके:

  • पैकेट को टुकड़ों में तोड़ना — उपयोगी लोड को छोटे हिस्सों में विभाजित करें
  • ऑबफस्केशन — पेलोड को एन्कोड करें (base64, URL-encoding, Unicode)
  • हमले का समय में वितरण — बड़े अंतराल के साथ धीमी स्कैनिंग
  • प्रॉक्सी का रोटेशन — हमले के प्रत्येक चरण को विभिन्न IP से करें
# Nmap: IDS को बायपास करने के लिए धीमी स्कैनिंग
proxychains4 nmap -sT -Pn -T2 --scan-delay 5s -p- target.com

# -T2: धीमी टाइमिंग टेम्पलेट
# --scan-delay 5s: पोर्ट परीक्षणों के बीच 5 सेकंड
# प्रॉक्सी के रोटेशन के साथ संयोजन स्कैनिंग को लगभग अदृश्य बनाता है

6. CAPTCHA को बायपास करना। आक्रामक परीक्षण करते समय, आप CAPTCHA का सामना कर सकते हैं। विकल्प:

  • आक्रामकता को कम करें — कम अनुरोध, अधिक देरी
  • CAPTCHA को हल करने की सेवाओं का उपयोग करें (2captcha, Anti-Captcha) — बग बाउंटी के लिए
  • CAPTCHA के बिना वैकल्पिक एंडपॉइंट खोजें (API, मोबाइल संस्करण)

प्रॉक्सी का उपयोग करते समय ऑपरेशनल सुरक्षा (OPSEC)

प्रॉक्सी का उपयोग करते समय भी आप ऐसी गलतियाँ कर सकते हैं जो आपकी पहचान या स्थिति को उजागर कर सकती हैं। ऑपरेशनल सुरक्षा (OPSEC) ऐसी प्रथाओं का एक सेट है जो इन जोखिमों को कम करने के लिए होती हैं।

प्रॉक्सी का उपयोग करते समय सामान्य लीक:

1. DNS लीक (DNS leak)। प्रॉक्सी का उपयोग करते समय भी DNS अनुरोध सीधे आपके प्रदाता से जा सकते हैं, जिससे वास्तविक स्थिति उजागर होती है:

# DNS लीक की जांच
dig @8.8.8.8 target.com  # DNS अनुरोध सीधे Google DNS पर जा रहा है

# समाधान: प्रॉक्सी के माध्यम से DNS का उपयोग करें
# proxychains में: proxy_dns
# Python requests में: डोमेन के बजाय IP का उपयोग करें या DNS over HTTPS सेट करें

2. WebRTC लीक (ब्राउज़र उपकरणों के लिए)। WebRTC आपके असली IP को प्रॉक्सी के माध्यम से भी उजागर कर सकता है:

  • ब्राउज़र में WebRTC बंद करें या एक्सटेंशन का उपयोग करें (WebRTC Leak Shield)
  • Playwright/Puppeteer का उपयोग करते समय — अनुमतियों के माध्यम से WebRTC को ब्लॉक करें

3. टाइमज़ोन और लोकल लीक। आपका समय क्षेत्र और भाषा सेटिंग्स प्रॉक्सी के IP से मेल नहीं खा सकते हैं:

# Playwright में समय क्षेत्र की सही सेटिंग
context = browser.new_context(
    proxy={'server': 'socks5://us-proxy.com:1080'},
    locale='en-US',  # US प्रॉक्सी के अनुरूप
    timezone_id='America/New_York',  # अमेरिका का समय क्षेत्र
    geolocation={'latitude': 40.7128, 'longitude': -74.0060}  # NY के निर्देशांक
)

4. कुकी और सत्र लीक। विभिन्न प्रॉक्सी के साथ एक ही कुकीज़ का उपयोग न करें — इससे आपके अनुरोध जुड़े रहते हैं:

  • प्रत्येक प्रॉक्सी = नई सत्र के साथ साफ कुकीज़
  • बिना आवश्यकता के विभिन्न IP से एक ही खाते में लॉगिन न करें
  • ब्राउज़र कंटेनरों या अलग प्रोफाइल का उपयोग करें

5. फ़िंगरप्रिंटिंग स्थिरता। ब्राउज़र का फ़िंगरप्रिंट प्रॉक्सी के IP से मेल खाना चाहिए:

  • US प्रॉक्सी + ब्राउज़र की रूसी भाषा = संदिग्ध
  • मोबाइल प्रॉक्सी + डेस्कटॉप यूज़र-एजेंट = असंगति
  • संगत फ़िंगरप्रिंट बनाने के लिए उपकरणों का उपयोग करें

पेंटेस्टर्स के लिए OPSEC के लिए सिफारिशें:

  • पेंटेस्टिंग के लिए एक समर्पित VM का उपयोग करें — मुख्य प्रणाली से अलग करें
  • लॉग और आर्टिफैक्ट्स — इन्हें एन्क्रिप्टेड डिस्क पर रखें, प्रोजेक्ट समाप्त होने के बाद हटा दें
  • प्रॉक्सी का विभाजन — विभिन्न परियोजनाओं के लिए विभिन्न प्रॉक्सी पूल का उपयोग करें
  • कानूनी और अवैध ट्रैफ़िक को एक ही प्रॉक्सी के माध्यम से न मिलाएं
  • प्रॉक्सी की लीक की जांच करें — नियमित रूप से ipleak.net, browserleaks.com के माध्यम से परीक्षण करें
  • डॉक्यूमेंटेशन — ग्राहकों को रिपोर्ट के लिए प्रॉक्सी के उपयोग की रिकॉर्डिंग रखें (कौन से IP, कब)

कानूनी पहलू। कानूनी पेंटेस्टिंग करते समय भी यह महत्वपूर्ण है:

  • ग्राहक से लिखित अनुमति (कार्य का दायरा) होना
  • स्वीकृत दायरे से बाहर न जाएं — केवल अनुमत प्रणालियों का परीक्षण करें
  • प्रॉक्सी के उपयोग में IP पतों के बारे में ग्राहक को सूचित करें ताकि उनकी प्रणालियों में व्हाइटलिस्ट हो सके
  • उस देश के कानूनों का पालन करें जहाँ परीक्षण की प्रणालियाँ स्थित हैं

निष्कर्ष

प्रॉक्सी आधुनिक पेंटेस्टर्स और सूचना सुरक्षा विशेषज्ञों के लिए एक आवश्यक उपकरण हैं। ये असली IP को छिपाने, सुरक्षा प्रणालियों को बायपास करने, विभिन्न स्थानों से हमलों का अनुकरण करने और ब्लॉकों से बचने के लिए लोड को वितरित करने की अनुमति देते हैं। प्रॉक्सी के प्रकार का चयन कार्य पर निर्भर करता है: बड़े पैमाने पर स्कैनिंग के लिए तेज़ डेटा सेंटर प्रॉक्सी उपयुक्त होते हैं, जबकि जटिल WAF और बॉट डिटेक्शन को बायपास करने के लिए उच्च ट्रस्ट स्कोर वाली रिहायशी प्रॉक्सी का उपयोग किया जाता है।

प्रॉक्सी के उपयोग के दौरान महत्वपूर्ण बिंदु: रेट लिमिटिंग को बायपास करने के लिए IP रोटेशन की सही सेटिंग, proxychains के माध्यम से उपकरणों के साथ एकीकरण या मूल समर्थन, DNS, WebRTC या फ़िंगरप्रिंटिंग के माध्यम से असली IP लीक को रोकने के लिए ऑपरेशनल सुरक्षा का पालन करना। तकनीकी उपायों (प्रॉक्सी चेन, एंटी-डिटेक्ट तकनीक, ऑबफस्केशन) और सही OPSEC का संयोजन प्रभावी और सुरक्षित परीक्षण सुनिश्चित करता है।

नैतिक हैकिंग के कार्यों के लिए, हम अनुशंसा करते हैं कि आप रिहायशी प्रॉक्सी का उपयोग करें जब आप उन्नत सुरक्षा वाले सिस्टम का परीक्षण कर रहे हों और डेटा सेंटर प्रॉक्सी का उपयोग करें जब गति महत्वपूर्ण हो। प्रॉक्सी का सही चयन और सेटअप परीक्षण की प्रभावशीलता को काफी बढ़ाता है और पहचान के जोखिमों को कम करता है।

```