Cómo usar Google como servidor proxy

Hoy en día podemos querer usar Google para evadir puntualmente un molesto paywall u ocultar simplemente nuestra IP para cualquier pequeña diablura. A continuación os dejo una serie de servicios de Goliat para que David pueda hacer uso y disfrute para sus maléficos propósitos...

1. Google Translate


Es el "proxy Google" más popular y muestra la páginas como las originales, aceptando imágenes y CSS. Simplemente pon como destino (parámetro tl) el mismo lenguaje de la página original y como origen (sl) cualquier otro:

http://translate.google.com/translate?sl=ja&tl=es&u=http://hackplayers.com/

2. Google Mobilizer 

 
Aunque Google ha discontinuado este servicio en el dominio .com todavía esta disponible en otros como .ie o .es. En este caso no se cargan hojas de estilo pero es ideal para la carga rápida y lectura de grandes textos. Además para mejorar la velocidad permite desactivar la carga de imágenes:

http://www.google.es/gwt/x?u=http://hackplayers.com

3. Google Modules

Gmodules.com es normalmente utilizado para alojar gadgets pero puede ser utilizado como un proxy que además permite descargar archivos (como PDFs, .MP4 videos, etc.) además de visualizar normalmente páginas web:

http://www.gmodules.com/ig/proxy?url=http://hackplayers.com

4. Google Caché

Otra forma ver el contenido de una página web es acceder al caché de los servidores de Google. Eso sí normalmente se trata de una captura de pantalla de la página tal como esta se mostraba un día atrás y es posible que la página haya sufrido modificaciones durante ese tiempo:


http://webcache.googleusercontent.com/search?q=cache:www.hackplayers.com

5. Servidor proxy propio


Finalmente también puedes crear tu propio servidor proxy usando este Google Script o el más avanzado Google App Engine


Fuente: Use Google as a Proxy Server to Bypass Paywalls, Download Files

11 comentarios :

  1. No funcionan, la IP de origen se detecta igual. Hay que testear antes de copipastear.

    ResponderEliminar
  2. Hola!

    Intentamos probar todo lo que probamos siempre que esté en nuestro alcance, y esta es una prueba bien sencilla. No sé que habrás probado tú pero se ve claramente el uso de la Ip pública de Google como proxy:

    http://www.cual-es-mi-ip.net/
    mi ip
    X.X.173.155

    http://translate.google.com/translate?sl=ja&tl=en&u=http://www.cual-es-mi-ip.net
    mis datos
    paso por proxy: 66.249.81.157

    http://www.google.es/gwt/x?u=http://www.cual-es-mi-ip.net
    mi ip
    x.x.173.155
    mis datos
    paso por proxy: 66.249.81.157

    http://www.gmodules.com/ig/proxy?url=http://www.cual-es-mi-ip.net
    mi ip
    66.249.81.157

    Otra cosa es que algunas páginas detecten la IP que está utilizando el proxy web pues existen muchas técnicas para conseguirlo (un post interesante sería investigar y hablar sobre ellas). Para intentar mantener el anonimato es recomendable desactivar Java, Flash y JavaScript en el navegador pero si yo realmente quedría "salvar mi culo" usaría las alternativas de siempre: VPN, SOCKS 4/5, cadenas de proxies HTTP, túneles SSH, Tor, I2P y otros combinándolas. Es decir, usar Google es algo cómo para algo muy puntual... sólo.

    Saludos

    ResponderEliminar
  3. interesante noticia al respecto:

    Facebook Spam abuses McAfee URL Shortener and Google Translator :
    http://www.ehackingnews.com/2013/07/facebook-spam-abuses-mcafee-url.html

    ResponderEliminar
  4. Esta bueno el post. Nosotros en HighSec hicimos un "parecido" con Facebook para realizar ataques SQLi por ejemplo dejando la IP de facebook ya que era utilizado como proxy.

    http://highsec.es/2013/05/using-facebook-as-a-proxy-for-attacks/

    Un saludo!

    ResponderEliminar
  5. Estaría muy bien un tuto de anonimizacion para realizar diabluras.En que diabluras te detectan:sqli,pasando scaner de vulnerabilidades,xss,etc.cuáles no,
    .Concatenar servicios de anonimizacion...
    Gracias gente!!!

    ResponderEliminar
  6. Muy interesante el post y vuestro blog en general. Menudo equipo de cracks!

    ResponderEliminar
  7. nos apuntamos la propuesta del último anónimo. Podría además complementarse con la que comentábamos sobre técnicas que utilizan algunos sitios webs para detectar la IP pública "detrás" de un proxy.
    Eso sí, a la vuelta de vacaciones ;)
    Mientras tanto te recomendamos que eches un vistazo a la distro AttackVector: http://www.hackplayers.com/2013/05/anonimiza-tus-ataques-con-attackvector.html

    ResponderEliminar
    Respuestas
    1. Gracias por lo que currais pa los demás.
      Un saludo.
      Soy ricki el " anónimo" de arriba.

      Eliminar
  8. Muchas gracias por la maravillosa información.Esto es muy importante para mí.Yo estoy buscando este tipo de información de mucho tiempo y finalmente lo conseguí.

    ResponderEliminar
  9. Depende de cómo este configurado el proxy comparte o no la IP de origen en los paquetes de capa de red/transporte. También es posible que se inserte ésta ip de origen en una capa por encima. La forma 100% fiable de ver si se envía o no la información es comiendo un paquete del proxy a la web en cuestión y ver toda la información que contiene puesto que el proxy puede modificar a su antojo los paquetes.

    ResponderEliminar