Saat melakukan pengujian penetrasi (pentest) dan hacking etis, sangat penting untuk menyembunyikan alamat IP asli Anda — tidak hanya untuk mensimulasikan serangan dari lokasi yang berbeda, tetapi juga untuk melindungi infrastruktur Anda sendiri. Sistem perlindungan seperti WAF, IDS, dan IPS dengan cepat memblokir aktivitas mencurigakan dari satu IP, membuat pengujian lebih lanjut menjadi tidak mungkin. Dalam artikel ini, kita akan membahas proksi mana yang harus digunakan untuk pentest, cara mengatur rotasi IP, dan cara menghindari sistem perlindungan modern.
Mengapa proksi diperlukan saat pentest
Pengujian penetrasi adalah aktivitas legal yang dilakukan dengan persetujuan pemilik sistem. Namun secara teknis, itu terlihat seperti serangan, dan sistem perlindungan merespons dengan sesuai. Proksi menyelesaikan beberapa tugas kritis saat pentest:
1. Melindungi alamat IP asli. Bahkan saat pengujian legal, penting untuk tidak mengungkapkan lokasi dan infrastruktur asli Anda. Jika Anda menguji perimeter eksternal, IP Anda dapat masuk ke dalam daftar hitam berbagai sistem keamanan, yang akan menimbulkan masalah di masa depan. Selain itu, saat bekerja dengan program bug bounty, penting untuk tetap anonim hingga saat pengungkapan kerentanan.
2. Menghindari pembatasan laju dan pemblokiran IP. WAF (Web Application Firewall) dan IDS (Intrusion Detection System) modern melacak jumlah permintaan dari satu IP. Saat memindai port, brute force, atau fuzzing, Anda akan dengan cepat melebihi batas dan mendapatkan larangan. Rotasi IP melalui proksi memungkinkan Anda mendistribusikan beban dan melanjutkan pengujian.
3. Mensimulasikan serangan dari lokasi geografis yang berbeda. Beberapa sistem perlindungan menerapkan geo-blocking atau memiliki aturan berbeda untuk berbagai wilayah. Untuk pengujian yang lengkap, Anda perlu memeriksa bagaimana sistem merespons permintaan dari AS, Eropa, dan Asia. Proksi dengan IP dari berbagai negara memungkinkan pengujian semacam itu tanpa perlu berpindah fisik.
4. Menguji serangan terdistribusi (simulasi DDoS). Saat menguji ketahanan terhadap serangan DDoS, Anda perlu mensimulasikan lalu lintas dari banyak alamat IP. Kolam proksi memungkinkan Anda membuat beban yang realistis dan memeriksa bagaimana sistem mitigasi menangani serangan terdistribusi.
5. Menghindari fingerprinting dan analisis TLS. Sistem perlindungan yang canggih menganalisis tidak hanya IP, tetapi juga sidik jari TLS, User-Agent, dan header HTTP. Menggunakan proksi bersama dengan pengaturan klien yang tepat membantu menghindari analisis semacam itu dan melakukan pengujian yang lebih mendalam.
Jenis proksi apa yang cocok untuk hacking etis
Untuk pentest, berbagai jenis proksi digunakan tergantung pada tugasnya. Mari kita lihat opsi utama dan penerapannya:
| Jenis Proksi | Keuntungan | Kekurangan | Penerapan |
|---|---|---|---|
| HTTP/HTTPS | Pengaturan sederhana, bekerja di level aplikasi | Hanya lalu lintas web, header terlihat | Pengujian aplikasi web, pemindaian situs |
| SOCKS5 | Mendukung semua protokol, dukungan UDP, otentikasi | Pengaturan sedikit lebih rumit | Pemindaian port, bekerja dengan semua protokol |
| Residenial | IP nyata dari penyedia, skor kepercayaan rendah | Lebih mahal, kecepatan bervariasi | Menghindari WAF yang ketat, pengujian pembatasan geo |
| Pusat Data | Kecepatan tinggi, stabilitas, harga rendah | Mudah dikenali sebagai proksi | Pemindaian massal, brute force, fuzzing |
| Mobile | Skor kepercayaan tertinggi, IP dinamis | Paling mahal, kecepatan lebih rendah | Pengujian aplikasi mobile, menghindari pemblokiran yang ketat |
Protokol SOCKS5 vs HTTP/HTTPS. Untuk pentest, SOCKS5 lebih disukai karena bekerja di level yang lebih rendah dan melewatkan semua jenis lalu lintas — TCP, UDP, permintaan DNS. Ini sangat penting saat menggunakan alat seperti Nmap, Metasploit, sqlmap, yang dapat bekerja tidak hanya dengan HTTP. Proksi HTTP hanya cocok untuk pengujian web melalui browser atau pemindai aplikasi web khusus (Burp Suite, OWASP ZAP).
Tunnel SSH dan VPN. Beberapa pentester menggunakan tunnel SSH (dynamic port forwarding) atau VPN sebagai pengganti proksi. Tunnel SSH berfungsi sebagai proksi SOCKS dan cocok untuk sebagian besar tugas, tetapi memerlukan keberadaan server SSH. VPN mengenkripsi semua lalu lintas dan mengubah IP, tetapi kurang fleksibel untuk rotasi alamat — saat mengganti server VPN, semua koneksi terputus.
Proksi residensial vs pusat data: mana yang harus dipilih
Pemilihan antara proksi residensial dan proksi pusat data tergantung pada sistem target dan tingkat perlindungannya.
Kapan menggunakan proksi residensial:
- Pengujian sistem dengan deteksi bot yang canggih (Cloudflare, Akamai, PerimeterX)
- Memeriksa pembatasan geo dan versi aplikasi regional
- Pengujian aplikasi mobile dan API yang memblokir pusat data
- Program bug bounty, di mana ketidaknampakan maksimum sangat penting
- Rekayasa sosial dan pengintaian OSINT melalui media sosial
Proksi residensial memiliki alamat IP dari penyedia internet nyata yang digunakan oleh pengguna biasa. Sistem perlindungan tidak dapat begitu saja memblokir seluruh rentang penyedia tersebut, karena itu akan memblokir pengguna yang sah. Skor kepercayaan dari IP tersebut jauh lebih tinggi, yang memungkinkan melewati pemeriksaan deteksi bot.
Kapan menggunakan proksi pusat data:
- Pemindaian massal port dan layanan (Nmap, Masscan)
- Brute force password dan direktori (Hydra, Gobuster, ffuf)
- Fuzzing aplikasi web (Burp Intruder, wfuzz)
- Pengujian sistem internal tanpa perlindungan ketat
- Tugas di mana kecepatan dan volume lalu lintas penting
Proksi pusat data bekerja 5-10 kali lebih cepat daripada proksi residensial dan jauh lebih murah. Untuk sebagian besar tugas pentest, di mana tidak diperlukan untuk menghindari sistem perlindungan yang kompleks, mereka adalah pilihan yang optimal. Kecepatan sangat penting saat memindai ribuan port atau mencoba ribuan jalur di server web.
Pendekatan gabungan. Pentester berpengalaman menggunakan kedua jenis proksi: pusat data untuk pengintaian awal dan pemindaian massal, dan residensial untuk pengujian target dari kerentanan tertentu dan menghindari perlindungan. Misalnya, Anda dapat melakukan pemindaian port melalui proksi pusat data yang cepat, dan kemudian mengeksploitasi kerentanan yang ditemukan melalui IP residensial untuk meminimalkan risiko deteksi.
Pengaturan rantai proksi (proxy chains)
Rantai proksi adalah teknik untuk merutekan lalu lintas melalui beberapa server proksi secara berurutan. Setiap server dalam rantai hanya melihat IP dari proksi sebelumnya, yang secara signifikan menyulitkan pelacakan sumber asli dari permintaan.
Pemasangan dan pengaturan proxychains di Linux:
# Pemasangan
sudo apt-get install proxychains4
# Mengedit konfigurasi
sudo nano /etc/proxychains4.conf
Contoh konfigurasi proxychains4.conf:
# Mode operasi: dynamic (melewatkan proksi yang tidak tersedia)
dynamic_chain
# Mode senyap (tidak menampilkan informasi tentang proksi)
quiet_mode
# Permintaan DNS melalui proksi (penting untuk anonimitas)
proxy_dns
# Daftar proksi (ditambahkan secara berurutan)
[ProxyList]
socks5 192.168.1.100 1080 username password
socks5 45.67.89.123 1080
http 34.56.78.90 8080 user pass
Mode operasi proxychains:
- dynamic_chain — menggunakan semua proksi yang tersedia secara berurutan, melewatkan yang tidak tersedia. Optimal untuk pentest.
- strict_chain — menggunakan semua proksi secara ketat sesuai urutan, jika satu tidak tersedia, sambungan terputus.
- random_chain — memilih sejumlah proksi secara acak dari daftar untuk setiap sambungan.
Penggunaan dengan alat pentest:
# Nmap melalui rantai proksi
proxychains4 nmap -sT -Pn target.com
# Metasploit
proxychains4 msfconsole
# Sqlmap
proxychains4 sqlmap -u "http://target.com/page?id=1" --dbs
# Gobuster (brute force direktori)
proxychains4 gobuster dir -u http://target.com -w wordlist.txt
# Curl
proxychains4 curl https://target.com
Poin penting saat menggunakan proxy chains:
- Setiap proksi dalam rantai menambah latensi — rantai dari 3 proksi dapat meningkatkan ping dari 50ms menjadi 500ms
- Permintaan DNS harus melalui proksi (proxy_dns), jika tidak, IP asli Anda akan bocor melalui DNS
- Tidak semua alat bekerja dengan baik melalui proxychains — beberapa menggunakan soket mentah
- Untuk Nmap, gunakan hanya pemindaian TCP (-sT), pemindaian SYN (-sS) tidak bekerja melalui proksi
Alternatif: Tor + proxychains. Anda dapat menggabungkan Tor dengan proksi tambahan untuk meningkatkan anonimitas. Tor sudah menggunakan rantai dari 3 node, menambahkan proksi sebelum masuk ke Tor atau setelah keluar menciptakan tingkat perlindungan tambahan:
# Konfigurasi: Proksi → Tor → Target
[ProxyList]
socks5 45.67.89.123 1080 # Proksi eksternal
socks5 127.0.0.1 9050 # Tor lokal
Rotasi IP: cara menghindari pemblokiran
Rotasi alamat IP adalah teknik kunci untuk menghindari pembatasan laju dan pemblokiran berbasis IP. WAF modern melacak jumlah permintaan dari satu IP dalam periode tertentu (misalnya, 100 permintaan per menit). Melebihi batas akan mengakibatkan pemblokiran sementara atau permanen.
Jenis rotasi proksi:
1. Rotasi di tingkat penyedia proksi (Rotating proxies). Beberapa penyedia menawarkan satu endpoint (IP:port) yang secara otomatis mengubah IP keluar pada setiap permintaan atau melalui interval tertentu. Ini adalah opsi paling sederhana — tidak memerlukan perubahan dalam kode, cukup tunjukkan satu alamat proksi.
# Contoh dengan rotating proxy (Python + requests)
import requests
proxies = {
'http': 'http://user:pass@rotating.proxy.com:8080',
'https': 'http://user:pass@rotating.proxy.com:8080'
}
# Setiap permintaan dilakukan dengan IP baru
for i in range(100):
response = requests.get('https://api.ipify.org', proxies=proxies)
print(f"Permintaan {i}: IP = {response.text}")
2. Rotasi di tingkat aplikasi (Proxy pool). Anda mendapatkan daftar proksi dan menerapkan logika pengalihan dalam kode Anda. Ini memberikan lebih banyak kontrol: Anda dapat mengelola frekuensi perubahan, mengecualikan proksi yang tidak berfungsi, dan mendistribusikan beban.
# Contoh proxy pool dengan rotasi (Python)
import requests
import random
from itertools import cycle
# Daftar proksi
proxy_list = [
'http://user:pass@45.67.89.1:8080',
'http://user:pass@45.67.89.2:8080',
'http://user:pass@45.67.89.3:8080',
'http://user:pass@45.67.89.4:8080',
]
# Iterator siklik untuk rotasi berurutan
proxy_cycle = cycle(proxy_list)
def get_with_rotation(url):
proxy = next(proxy_cycle)
proxies = {'http': proxy, 'https': proxy}
try:
response = requests.get(url, proxies=proxies, timeout=10)
return response
except requests.exceptions.RequestException as e:
print(f"Kesalahan dengan proksi {proxy}: {e}")
return None
# Penggunaan
for i in range(20):
response = get_with_rotation('https://httpbin.org/ip')
if response:
print(f"Permintaan {i}: {response.json()}")
3. Rotasi berdasarkan sesi (Session-based). Untuk tugas yang perlu mempertahankan keadaan (cookies, sesi), digunakan pengikatan proksi ke sesi. Satu proksi digunakan untuk semua permintaan dalam satu sesi, kemudian diganti untuk sesi baru.
# Rotasi berbasis sesi
import requests
class ProxySession:
def __init__(self, proxy_list):
self.proxy_list = proxy_list
self.current_proxy_index = 0
def new_session(self):
session = requests.Session()
proxy = self.proxy_list[self.current_proxy_index]
session.proxies = {'http': proxy, 'https': proxy}
# Beralih ke proksi berikutnya untuk sesi berikutnya
self.current_proxy_index = (self.current_proxy_index + 1) % len(self.proxy_list)
return session
# Penggunaan
proxy_manager = ProxySession(proxy_list)
# Sesi 1 dengan proksi 1
session1 = proxy_manager.new_session()
session1.get('https://target.com/login')
session1.post('https://target.com/api', data={'key': 'value'})
# Sesi 2 dengan proksi 2
session2 = proxy_manager.new_session()
session2.get('https://target.com/login')
Strategi rotasi tergantung pada tugas:
- Brute force password — ganti IP setiap 5-10 percobaan, untuk tidak melebihi batas login yang gagal
- Pemindaian port — ganti IP setiap 100-500 port, agar IDS tidak mendeteksi pemindaian dari satu sumber
- Fuzzing formulir web — rotasi setiap 20-50 permintaan, mensimulasikan pengguna yang berbeda
- Pengumpulan data OSINT — rotasi pada setiap permintaan ke API media sosial atau mesin pencari
Memantau kinerja proksi. Dalam proses rotasi, beberapa proksi mungkin berhenti berfungsi. Penting untuk menerapkan pemeriksaan dan mengecualikan proksi yang tidak berfungsi:
# Pemeriksaan dan penyaringan proksi
def check_proxy(proxy):
try:
response = requests.get(
'https://httpbin.org/ip',
proxies={'http': proxy, 'https': proxy},
timeout=5
)
return response.status_code == 200
except:
return False
# Penyaringan daftar
working_proxies = [p for p in proxy_list if check_proxy(p)]
print(f"Proksi yang berfungsi: {len(working_proxies)}/{len(proxy_list)}")
Integrasi proksi dengan alat pentest
Sebagian besar alat pentest mendukung kerja melalui proksi. Mari kita lihat pengaturannya untuk alat populer:
Burp Suite. Salah satu alat utama untuk pengujian aplikasi web. Pengaturan proksi:
- Opsi pengguna → Koneksi → Server Proksi Hulu
- Tambah → masukkan alamat proksi, port, jenis (HTTP/SOCKS)
- Untuk rotasi, Anda dapat menggunakan ekstensi seperti "Proxy Rotator"
OWASP ZAP. Alternatif Burp Suite dengan kode sumber terbuka:
- Alat → Opsi → Koneksi → Gunakan server proksi keluar
- Masukkan alamat, port, otentikasi
- Mendukung proksi SOCKS untuk semua jenis lalu lintas
Nmap. Pemindai port dan layanan. Tidak ada dukungan langsung untuk proksi (kecuali HTTP CONNECT untuk beberapa skrip NSE), digunakan melalui proxychains:
# Hanya pemindaian TCP yang bekerja melalui proksi
proxychains4 nmap -sT -Pn -p 80,443,8080 target.com
# Pemindaian SYN memerlukan soket mentah dan tidak bekerja melalui proksi
# nmap -sS target.com # TIDAK BEKERJA melalui proxychains
Sqlmap. Alat untuk mencari dan mengeksploitasi SQL injection secara otomatis:
# Proksi tunggal
sqlmap -u "http://target.com/page?id=1" --proxy="socks5://user:pass@45.67.89.1:1080"
# File dengan daftar proksi (rotasi)
sqlmap -u "http://target.com/page?id=1" --proxy-file=proxies.txt
# Melalui Tor
sqlmap -u "http://target.com/page?id=1" --tor --tor-type=SOCKS5
Metasploit Framework. Platform untuk mengembangkan dan menjalankan eksploit:
# Menjalankan melalui proxychains
proxychains4 msfconsole
# Atau pengaturan di dalam Metasploit
msf6 > setg Proxies socks5:45.67.89.1:1080
msf6 > setg ReverseAllowProxy true
# Untuk modul tertentu
msf6 exploit(windows/smb/ms17_010_eternalblue) > set Proxies socks5:45.67.89.1:1080
Gobuster / ffuf. Alat untuk brute force direktori dan parameter:
# Gobuster
gobuster dir -u http://target.com -w wordlist.txt -p socks5://45.67.89.1:1080
# ffuf dengan proksi
ffuf -u http://target.com/FUZZ -w wordlist.txt -x socks5://45.67.89.1:1080
# ffuf dengan rotasi melalui replay-proxy
ffuf -u http://target.com/FUZZ -w wordlist.txt -replay-proxy http://rotating.proxy.com:8080
Hydra. Brute force password untuk berbagai protokol:
# Melalui proxychains (untuk semua protokol)
proxychains4 hydra -l admin -P passwords.txt ssh://target.com
# Dukungan asli untuk HTTP (terbatas)
hydra -l admin -P passwords.txt target.com http-get -s 8080 -m /admin
Nuclei. Pemindai kerentanan modern berbasis template:
# Proksi HTTP
nuclei -u https://target.com -proxy-url http://user:pass@45.67.89.1:8080
# SOCKS5
nuclei -u https://target.com -proxy-url socks5://user:pass@45.67.89.1:1080
# Beberapa proksi (rotasi)
nuclei -list targets.txt -proxy-url http://proxy1.com:8080,http://proxy2.com:8080
Menghindari WAF, IDS, dan sistem perlindungan lainnya
Sistem perlindungan modern menggunakan berbagai metode deteksi serangan. Proksi hanyalah bagian dari strategi penghindaran. Mari kita lihat pendekatan komprehensif:
1. Menghindari pemblokiran berbasis IP. Tingkat perlindungan paling sederhana adalah pemblokiran berdasarkan IP. Ini dapat diatasi dengan rotasi proksi sambil mematuhi batas laju:
- Gunakan penundaan antara permintaan (time.sleep di Python)
- Ganti IP saat menerima HTTP 429 (Terlalu Banyak Permintaan)
- Mensimulasikan perilaku manusia — interval acak antara permintaan
2. Menghindari geo-blocking. Beberapa sistem memblokir seluruh negara atau wilayah. Gunakan proksi residensial dari negara yang diperlukan:
# Contoh: pengujian dari berbagai negara
countries = ['US', 'GB', 'DE', 'FR']
for country in countries:
proxy = f'http://user-country-{country}:pass@proxy.com:8080'
response = requests.get('https://target.com', proxies={'http': proxy, 'https': proxy})
print(f"{country}: Status {response.status_code}")
3. Menghindari fingerprinting (sidik jari browser). WAF yang canggih menganalisis sidik jari TLS, header HTTP, urutan header. Gunakan pustaka yang mensimulasikan browser nyata:
# curl-impersonate — simulasi sidik jari TLS browser
curl_chrome116 --proxy socks5://45.67.89.1:1080 https://target.com
# Python: requests + curl_cffi (menghindari Cloudflare)
from curl_cffi import requests
response = requests.get(
'https://target.com',
proxies={'https': 'socks5://45.67.89.1:1080'},
impersonate='chrome116'
)
4. Menghindari deteksi bot (Cloudflare, PerimeterX, Akamai). Sistem ini menggunakan panggilan JavaScript, canvas fingerprinting, WebGL, analisis gerakan mouse. Solusi:
- Gunakan browser headless dengan pengaturan yang benar (Playwright, Puppeteer)
- Terapkan teknik anti-deteksi: pemalsuan WebGL, Canvas, AudioContext
- Gabungkan proksi residensial dengan User-Agent yang realistis
- Gunakan solusi siap pakai: undetected-chromedriver, playwright-stealth
# Playwright dengan proksi dan anti-deteksi
from playwright.sync_api import sync_playwright
with sync_playwright() as p:
browser = p.chromium.launch(
proxy={
'server': 'socks5://45.67.89.1:1080',
'username': 'user',
'password': 'pass'
}
)
context = browser.new_context(
user_agent='Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36',
viewport={'width': 1920, 'height': 1080},
locale='en-US',
timezone_id='America/New_York'
)
# Menyembunyikan webdriver
context.add_init_script("""
Object.defineProperty(navigator, 'webdriver', {get: () => undefined})
""")
page = context.new_page()
page.goto('https://target.com')
# ... tindakan lebih lanjut
5. Menghindari IDS/IPS (Sistem Deteksi/Pencegahan Intrusi). Sistem ini menganalisis lalu lintas jaringan untuk mendeteksi tanda-tanda serangan:
- Fragmentasi paket — pecah payload menjadi bagian kecil
- Obfuscation — encode payload (base64, URL-encoding, Unicode)
- Distribusi serangan dalam waktu — pemindaian lambat dengan interval besar
- Rotasi proksi — setiap tahap serangan dari IP yang berbeda
# Nmap: pemindaian lambat untuk menghindari IDS
proxychains4 nmap -sT -Pn -T2 --scan-delay 5s -p- target.com
# -T2: template timing lambat
# --scan-delay 5s: 5 detik antara percobaan port
# Kombinasi dengan rotasi proksi membuat pemindaian hampir tidak terdeteksi
6. Menghindari CAPTCHA. Saat melakukan pengujian yang agresif, Anda mungkin menghadapi CAPTCHA. Opsi:
- Kurangi agresivitas — lebih sedikit permintaan, lebih banyak penundaan
- Gunakan layanan pemecahan CAPTCHA (2captcha, Anti-Captcha) — untuk bug bounty
- Cari endpoint alternatif tanpa CAPTCHA (API, versi mobile)
Keamanan operasional (OPSEC) saat menggunakan proksi
Bahkan saat menggunakan proksi, Anda dapat melakukan kesalahan yang akan mengungkap identitas atau lokasi Anda. Keamanan operasional (OPSEC) adalah seperangkat praktik untuk meminimalkan risiko semacam itu.
Kebocoran umum saat menggunakan proksi:
1. Kebocoran DNS. Bahkan saat menggunakan proksi, permintaan DNS dapat langsung berasal dari penyedia Anda, mengungkap lokasi asli:
# Pemeriksaan kebocoran DNS
dig @8.8.8.8 target.com # Permintaan DNS langsung ke Google DNS
# Solusi: gunakan DNS melalui proksi
# Di proxychains: proxy_dns
# Di Python requests: gunakan IP alih-alih domain atau atur DNS over HTTPS
2. Kebocoran WebRTC (untuk alat berbasis browser). WebRTC dapat mengungkap IP asli Anda bahkan melalui proksi:
- Matikan WebRTC di browser atau gunakan ekstensi (WebRTC Leak Shield)
- Saat menggunakan Playwright/Puppeteer — blokir WebRTC melalui izin
3. Kebocoran zona waktu dan lokal. Zona waktu dan pengaturan bahasa Anda mungkin tidak sesuai dengan IP proksi:
# Pengaturan zona waktu yang benar di Playwright
context = browser.new_context(
proxy={'server': 'socks5://us-proxy.com:1080'},
locale='en-US', # Sesuai dengan proksi AS
timezone_id='America/New_York', # Zona waktu AS
geolocation={'latitude': 40.7128, 'longitude': -74.0060} # Koordinat NY
)
4. Kebocoran cookie dan sesi. Jangan gunakan cookie yang sama dari proksi yang berbeda — ini menghubungkan permintaan Anda:
- Setiap proksi = sesi baru dengan cookie bersih
- Jangan login dengan akun yang sama dari IP yang berbeda tanpa perlu
- Gunakan kontainer browser atau profil terpisah
5. Konsistensi fingerprinting. Sidik jari browser harus sesuai dengan IP proksi:
- Proksi AS + bahasa Rusia di browser = mencurigakan
- Proksi mobile + User-Agent desktop = ketidaksesuaian
- Gunakan alat untuk menghasilkan sidik jari yang konsisten
Rekomendasi OPSEC untuk pentester:
- Gunakan VM khusus untuk pentest — isolasi dari sistem utama
- Log dan artefak — simpan di disk terenkripsi, hapus setelah proyek selesai
- Pemisahan proksi — gunakan kolam proksi yang berbeda untuk proyek yang berbeda
- Jangan campurkan lalu lintas legal dan ilegal melalui proksi yang sama
- Periksa proksi untuk kebocoran — uji secara berkala melalui ipleak.net, browserleaks.com
- Dokumentasi — catat penggunaan proksi untuk laporan kepada klien (IP mana, kapan)
Aspek hukum. Bahkan saat pentest legal, penting untuk:
- Memiliki izin tertulis (scope of work) dari klien
- Tidak melampaui scope yang disepakati — hanya uji sistem yang diizinkan
- Memberitahu klien tentang IP proksi yang digunakan untuk whitelist di sistem mereka
- Mematuhi hukum negara tempat sistem yang diuji berada
Kesimpulan
Proksi adalah alat yang diperlukan untuk pentester modern dan spesialis keamanan informasi. Mereka memungkinkan untuk menyembunyikan IP asli, menghindari sistem perlindungan, mensimulasikan serangan dari lokasi yang berbeda, dan mendistribusikan beban untuk menghindari pemblokiran. Pemilihan jenis proksi tergantung pada tugas: untuk pemindaian massal, proksi pusat data yang cepat cocok, sementara untuk menghindari WAF yang kompleks dan deteksi bot — proksi residensial dengan skor kepercayaan tinggi.
Poin kunci saat menggunakan proksi untuk pentest: pengaturan rotasi IP yang benar untuk menghindari pembatasan laju, integrasi dengan alat melalui proxychains atau dukungan asli, mematuhi keamanan operasional untuk mencegah kebocoran IP asli melalui DNS, WebRTC, atau fingerprinting. Kombinasi langkah teknis (rantai proksi, teknik anti-deteksi, obfuscation) dan OPSEC yang tepat memastikan pengujian yang efektif dan aman.
Untuk tugas hacking etis, kami merekomendasikan menggunakan proksi residensial saat menguji sistem dengan perlindungan canggih dan proksi pusat data untuk pemindaian massal dan tugas di mana kecepatan penting. Pemilihan dan pengaturan proksi yang tepat secara signifikan meningkatkan efisiensi pengujian dan meminimalkan risiko deteksi.