Skip to content

Как работает Zl0yProxy c другими прокси\VPN

Автор: Zl0y
Источник: Telegram-канал Zl0yTeam
Оригинальная публикация: telegra.ph/Kak-rabotaet-Zloyproxy-c-drugimi-proksiVPN-06-02

Схематично это выглядит так:

Клиент
  |
  | (HTTP запрос)
  v
HTTP Прокси (Zloyproxy)
  |
  | (Перенаправление и Модификация отпечатков согласно настройкам)
  v
SOCKS5/HTTP Прокси / VPN
  |
  | (Обработанный трафик)
  v
Целевой Сервер/Сайт

Описание работы:

  1. Клиент: Ваш браузер или другое приложение, которое отправляет HTTP запросы.

  2. HTTP Прокси (Zloyproxy): Получает HTTP запросы от клиента и перенаправляет их на следующий уровень. На этом этапе происходит магия подмены отпечатков (JA3, HTTP/2 и др.) согласно вашим настройкам.

  3. SOCKS5/HTTP Прокси / VPN: Получает перенаправленные запросы от HTTP-прокси (Zloyproxy) и обрабатывает их.

    • Если используется SOCKS5 Прокси, он перенаправляет трафик через себя, обеспечивая дополнительную анонимность и возможность обойти блокировки.
    • Если используется VPN, он создает зашифрованный туннель для всего трафика, обеспечивая безопасность и приватность.
  4. Целевой Сервер/Сайт: Конечная точка, к которой клиент изначально пытался подключиться.

Пример:

  1. Начало: Когда ваш браузер или приложение отправляет запрос, он сначала проходит через HTTP прокси.
  2. Первый Прокси-Уровень: HTTP прокси получает ваш запрос, модифицирует его цифровые отпечатки и передает дальше.
  3. Второй Прокси-Уровень: Запрос попадает на SOCKS5 прокси или через VPN.
    • SOCKS5(HTTP) Прокси: Это прокси-сервер, который позволяет обойти интернет-ограничения и обеспечивает анонимность.
    • VPN: Это виртуальная частная сеть, которая шифрует весь трафик, обеспечивая дополнительную безопасность.
  4. Достижение Цели: Ваш запрос, обработанный через двойной прокси и с подмененными отпечатками, достигает целевого сервера или сайта.

Пример использования с прокси:

sudo ./zloyproxy -proxy "socks5://твойлогин:пароль@ипадрес:порт"

или с подменой отпечатка:

sudo ./zloyproxy -proxy "socks5://твойлогин:пароль@ипадрес:порт" -ja3 “771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-34-51-43-13-45-28-65037,29-23-24-25-256-257,0” -http2 “1: 65536,4:131072,5:16384|12517377|3:0:0:0:201,5:0:0:0:101,7:0:0:0:1,9:0:7:1,11:0:3:1,13:0:0:241|m,p,a,s”

Вступай: https://t.me/Zl0yTeam


Schematic Overview:

Client
  |
  | (HTTP Request)
  v
HTTP Proxy (Zloyproxy)
  |
  | (Forwarding, Modifying prints according to the settings)
  v
SOCKS5/HTTP Proxy / VPN
  |
  | (Processed Traffic)
  v
Target Server/Website

Description of Operation:

  1. Client: Your browser or another application that sends HTTP requests.

  2. HTTP Proxy (Zloyproxy): Receives HTTP requests from the client and forwards them to the next level. At this stage, the magic of fingerprint spoofing (JA3, HTTP/2, etc.) happens according to your settings.

  3. SOCKS5/HTTP Proxy / VPN: Receives the forwarded requests from the HTTP proxy (Zloyproxy) and processes them.

    • If using a SOCKS5 Proxy, it forwards the traffic through itself, providing additional anonymity and the ability to bypass restrictions.
    • If using a VPN, it creates an encrypted tunnel for all traffic, ensuring security and privacy.
  4. Target Server/Website: The final destination that the client initially attempted to connect to.

Example:

  1. Start: When your browser or application sends a request, it first passes through the HTTP proxy.
  2. First Proxy Level: The HTTP proxy receives your request, modifies its digital fingerprints, and forwards it to the next level.
  3. Second Proxy Level: The request reaches the SOCKS5 proxy or VPN.
    • SOCKS5(HTTP) Proxy: This proxy server allows you to bypass internet restrictions and ensures anonymity.
    • VPN: This virtual private network encrypts all traffic, providing additional security.
  4. Reaching the Target: Your request, processed through the double proxy and with spoofed fingerprints, reaches the target server or website.

Example run with proxy:

sudo ./zloyproxy -proxy "socks5://youlogin:password@ip:port"

Or with spoof fingerprint:

sudo ./zloyproxy -proxy "socks5://youlogin:password@ip:port" -ja3 “771,4865-4867-4866-49195-49199-52393-52392-49196-49200-49162-49161-49171-49172-156-157-47-53,0-23-65281-10-11-35-16-5-34-51-43-13-45-28-65037,29-23-24-25-256-257,0” -http2 “1: 65536,4:131072,5:16384|12517377|3:0:0:0:201,5:0:0:0:101,7:0:0:0:1,9:0:7:1,11:0:3:1,13:0:0:241|m,p,a,s”

Join: https://t.me/Zl0yTeam