Ejecutando un servidor proxy
Como dice Schroeder, obtener un IP residencial sería el verdadero problema. Todo lo demás es simple. Puede registrar un VPS y poner una aplicación proxy en él, como Tinyproxy , un proxy HTTP ligero que se puede configurar para no anunciar el hecho de que es un servidor proxy. En el peor de los casos, sería publicidad en su rDNS que es un VPS. Los puertos utilizados también pueden personalizarse fácilmente para evitar la detección basada en puertos comunes. Tenga en cuenta que Tinyproxy en particular no admite autorización , por lo que el sondeo activo ( una técnica utilizada por, entre otras, China) podría intentar conectarse a ella mediante el método CONNECT en todos los puertos para descubrir si el servidor está ejecutando una instancia de Tinyproxy.
La ejecución de un proxy simplemente implica instalar un demonio proxy en un servidor, configurar los puertos que desea utilizar para conectarse al proxy y abrir los puertos en el firewall. Es así de simple. Esto se puede hacer en un servidor dedicado, un VPS o incluso una cuenta de shell compartida. Todo lo que necesita es un conocimiento básico de cómo ejecutar un servidor y la capacidad de abrir puertos si, de lo contrario, tienen un cortafuegos.
Fugas de IP y DNS
La prevención del proxy fugas es una clase de problemas completamente diferente. La mejor solución para eso no sería deshabilitar JavaScript (que de todos modos no tiene una forma integrada de omitir los proxies), sino establecer una regla de firewall que bloquee todo el tráfico que no va al servidor proxy. Esto evita que tanto la explotación maliciosa como las configuraciones erróneas accidentales pasen por alto el proxy y revelen su IP.
Los proxies HTTP no requieren que proporcione la dirección IP, por lo que el dominio será resuelto por el propio servidor proxy. Esto también es válido para los servidores proxy SOCKS5 y SOCKS4a. Con un proxy HTTP, la solicitud de un sitio web de ejemplo se realiza mediante el envío de encabezados como los siguientes al proxy:
CONNECT server.example.com:80 HTTP/1.1
Host: server.example.com:80
Es responsabilidad del servidor proxy resolver server.example.com
y enviarte la respuesta.
Obtención de una IP residencial
El uso de una IP residencial generalmente requiere que ejecute un servidor proxy en una computadora conectada a una línea residencial. A menos que tenga a alguien que esté dispuesto a hacer eso por usted, no existe una solución legal simple. Si tiene amigos en línea a los que no le importe tener un proxy para usted, puede aprovechar eso. Por ejemplo, tengo un amigo en Moscú (Rusia) que estaba dispuesto a ejecutar un servidor proxy en su propio sistema y permitirme conectarme a Internet a través de él.
Hay varios servicios proxy comerciales que pueden proporcionar IP residenciales, sin embargo, en el mejor de los casos, son bastante incompletos, y ciertamente no son lo que yo llamaría "confiables". Es probable que muchos de estos servicios ejecuten servidores proxy en una red de bots y vendan el acceso a los servidores proxy para obtener ganancias. Si bien esto puede proporcionarle una IP residencial (y los servicios "acreditados" garantizarán que las IP no se compartirán o se compartirán mínimamente), es probable que se esté ejecutando en una máquina comprometida. Un ejemplo es VIP72 , que se sabe (quizás sin querer) utiliza redes de bots .
También es posible explotar enrutadores de consumo y ejecutar proxies ligeros en ellos. Muchos enrutadores tienen vulnerabilidades en las interfaces web expuestas, o incluso solo usan las credenciales predeterminadas. Como la mayoría de los enrutadores rara vez se actualizan y se comportan como cajas negras mágicas para sus propietarios, la detección es excepcionalmente rara. Explorar el rango de IPv4 en busca de vulnerabilidades de enrutador particulares puede resultar muy fructífero. Las vulnerabilidades relevantes a menudo se publican en listas de correo tales como divulgación completa . Tenga en cuenta que esta información es solo para fines educativos, ya que piratear los enrutadores es ilegal en muchas jurisdicciones.
El cifrado no es necesario. El cifrado a través de OpenVPN presenta sus propios problemas de detección, o esto es lo que he leído.
Eso no es cierto. El protocolo OpenVPN no oculta el hecho de que es un túnel VPN de su ISP , pero el sitio web al que se conecta no sabrá nada al respecto. El cifrado utilizado por OpenVPN (u otros túneles encriptados como IPSec) termina en el servidor VPN. Sin embargo, hay otras formas de detectar que una VPN está en uso, por lo que un proxy (seguro) puede ser más sigiloso.