Co to jest przezroczysty serwer proxy? Jak wykryć i ominąć

Co to jest przezroczysty serwer proxy_ Jak wykryć i ominąćPodobnie jak wszystkie sieciowe serwery proxy, przezroczysty serwer proxy przechwytuje i przekierowuje przesyłane dane, zwykle przez Internet. Mówiąc najprościej, przezroczyste serwery proxy nie modyfikują danych, które przez nie przechodzą. Ale to, co naprawdę wyróżnia transparentne proxy, to fakt, że klienci - urządzenia użytkowników końcowych używane przez ciebie i mnie - nie muszą konfigurować proxy ani nawet nie być świadomym proxy, aby działało. Przezroczyste proxy są czasami nazywane wbudowanymi, przechwytującymi, odwrotnymi, niewidocznymi lub wymuszonymi proxy.


Jeśli często korzystasz z Internetu, prawdopodobnie cały czas wchodzisz w interakcję z przezroczystymi serwerami proxy nie zdając sobie z tego sprawy. Możliwe, że twój dostawca usług internetowych używa przezroczystych serwerów proxy, gdy chcesz uzyskać dostęp do popularnych stron internetowych, filmów i artykułów. Zamiast wysyłać i odbierać filmy z serwera Netflix w całym kraju za każdym razem, gdy ktoś chce je obejrzeć, lokalny dostawca usług internetowych „buforuje” kopię filmu na własnych serwerach. Gdy przejdziesz do obejrzenia wideo, przezroczysty serwer proxy przekieruje Cię do buforowanej wersji wideo, oszczędzając przepustowość. Jako użytkownik końcowy otrzymujesz wideo o wyższej jakości przy mniejszym buforowaniu, ale poza tym wrażenia nie można odróżnić od bezpośredniego połączenia z Netflix.

Przezroczyste proxy są integralną częścią sieci dostarczania treści lub CDN, które wykonują buforowanie na dużą skalę. Ale to tylko jedna z wielu aplikacji. W tym artykule omówimy bardziej szczegółowo, jak działają przezroczyste serwery proxy, jak są używane, ich zalety i wady oraz jak je wykrywać i omijać.

Jak działają przezroczyste serwery proxy

1280px-Forward_proxy_h2g2bob.svg

Dla użytkownika końcowego przezroczysty serwer proxy to w zasadzie złośliwe oprogramowanie. Przechwytuje ruch internetowy i przekierowuje go do innego miejsca docelowego bez zgody użytkownika końcowego. Zasadniczo opisuje to atak man-in-the-middle (MITM). Jednak przezroczyste proxy nie zawsze są złośliwe.

Przejrzyste proxy zwykle znajdują się między użytkownikami a siecią. Gdy użytkownik wysyła żądanie połączenia się, powiedzmy ze stroną internetową, jest najpierw przekierowywane do serwera proxy. Przekierowanie jest zwykle obsługiwane przez zaporę na tym samym hoście, co serwer proxy, na przykład iptables w systemie Linux.

Serwer proxy odbiera żądanie, a następnie pyta readresatora - zaporę ogniową - o pierwotne miejsce docelowe połączenia. Następnie może zdecydować, czy zezwolić, aby połączenie przechodziło do pierwotnego miejsca docelowego, blokować połączenie lub przekierowywać połączenie.

Squid to najpopularniejsze oprogramowanie służące do konfigurowania przezroczystych serwerów proxy.

Jak używane są przezroczyste proxy

Przejrzyste serwery proxy nie wymagają żadnej konfiguracji po stronie klienta, więc użytkownicy nie muszą pobierać żadnych aplikacji ani wprowadzać żadnych zmian w konfiguracji, aby z nich korzystać. Zamiast tego konfigurację należy do usługodawcy, który ma większą kontrolę nad interakcją użytkowników z ich usługami. Dzięki temu przezroczyste proxy są przydatne w sytuacjach, w których liczba i typy klientów w sieci są nieznane.

Buforowanie

Krótko opisaliśmy buforowanie proxy we wstępie. Za każdym razem, gdy użytkownik łączy się z witryną, aby np. Obejrzeć film, jego kopia jest przechowywana w pamięci podręcznej na serwerze hosta proxy. Serwer proxy przekierowuje przyszłe żądania tego filmu do wersji z pamięci podręcznej, a użytkownik nigdy nie zna różnicy. Podobne metody są stosowane w dużych sieciach dostarczania treści (CDN).

Buforowanie proxy oszczędza przepustowość łącza ISP, która byłaby wykorzystana do strumieniowego przesyłania wideo ze źródła na każde żądanie, a bufory wideo użytkownika są szybciej.

Filtracja

Filtrujące serwery proxy służą do ograniczania dostępu do zasobów w sieci. Jeśli ta sieć to Internet, wówczas do cenzury można zastosować proxy filtrujące. Pełnomocnik budynku biurowego może ignorować prośby przesłane do Facebooka i YouTube'a, aby utrzymać pracowników na zadaniu. Szkoły i biblioteki często stosują proxy do filtrowania, aby uniemożliwić użytkownikom dostęp do nieodpowiednich treści. Państwa narodowe mogą używać filtrów proxy do monitorowania i cenzurowania treści, które uznają za nieodpowiednie lub obraźliwe.

Przejście

Czy kiedykolwiek łączyłeś się z publicznym hotspotem Wi-Fi, który wymagał od ciebie zaakceptowania warunków świadczenia usługi przez dostawcę, zalogowania się za pomocą e-maila lub obejrzenia reklamy, zanim pozwoli ona na dostęp do Internetu? Możliwe, że sieć używała proxy proxy. Przezroczyste serwery proxy mogą modyfikować lub blokować ruch w oparciu o określone reguły, selektywnie ograniczając dostęp do Internetu. W tym przykładzie serwer proxy przekierowuje użytkowników na stronę logowania.

Ochrona przed DDoS

Ochrona DDoS proxy lub „zdalna” ochrona DDoS to technika, która wykorzystuje przezroczysty serwer proxy, aby zapobiec atakom rozproszonej odmowy usługi (DDoS) z paraliżujących sieci. Atak DDoS polega na zalaniu serwera śmieciowymi żądaniami, często z botnetu zawierającego wiele urządzeń. Gdy atak DDoS uderza w serwer proxy, zapobiega trafianiu pakietów do głównego serwera. Użytkownicy, którzy nie mogą połączyć się przez serwer proxy z powodu przeciążenia spowodowanego atakiem, są po prostu przekierowywani na inny przezroczysty serwer proxy. Serwer może mieć tyle kopii zapasowych, przezroczystych serwerów proxy, ile potrzeba, aby odeprzeć niepotrzebne żądania i utrzymać witrynę w działaniu dla legalnych użytkowników.

Jak wykryć, czy masz za sobą przezroczysty serwer proxy

Prostym sposobem na sprawdzenie, czy jesteś za przezroczystym serwerem proxy, jest próba połączenia z serwerem, o którym wiesz, że nie istnieje. Jeśli nie ma serwera proxy, w przeglądarce pojawi się typowy komunikat o błędzie. Chrome mówi „Nie można uzyskać dostępu do tej witryny”, ponieważ nie można znaleźć adresu IP.

Jeśli jesteś za serwerem proxy, błąd może być inny lub możesz zostać przekierowany na inną stronę, na przykład stronę wyszukiwania.

Jeśli to nie daje prostego wyniku, kilka witryn ma usługi wykrywania proxy o różnej niezawodności, takie jak ta.

Jeśli odwiedzisz witrynę zaszyfrowaną za pomocą HTTPS i klikniesz ikonę kłódki, przeglądarka poda podstawowe informacje o certyfikacie SSL tej witryny. Jeśli certyfikat zostanie wydany dostawcy usług internetowych, a nie właścicielowi witryny, może to oznaczać, że jesteś za przezroczystym serwerem proxy.

Sieci VPN i HTTPS a przezroczyste serwery proxy

W standardowym nieszyfrowanym połączeniu ruch internetowy może być monitorowany i filtrowany przez przezroczysty serwer proxy. Zawarte w nim dane mogą być buforowane na serwerze proxy do późniejszego wykorzystania.

HTTPS

Strony internetowe korzystające z HTTPS zabezpieczają ruch przeglądarki między serwerem a klientem z szyfrowaniem SSL. Szyfrowanie szyfruje dane przed opuszczeniem urządzenia, dzięki czemu jest nieczytelne dla każdego, kto je przechwyci. jednak, Ruch DNS zazwyczaj nie jest szyfrowany i informuje serwer proxy, dokąd zmierza zaszyfrowany ruch HTTPS. Rzeczywista zawartość ruchu sieciowego może być niewidoczna, więc danych nie można buforować, ale serwer proxy może przynajmniej zobaczyć, dokąd zmierza. (Uwaga: z tego powodu przezroczyste serwery proxy są często niezgodne z zaszyfrowanym DNS lub DNSSEC).

Przezroczyste oprogramowanie proxy, takie jak Kałamarnica może obsługiwać ruch HTTPS na kilka różnych sposobów, ale ogólnie proxy może nadal monitorować miejsce docelowe przesyłanych danych za pomocą niektórych środków. W niektórych przypadkach konfigurują się administratorzy sieci Przechwytywanie HTTPS na przejrzystych serwerach proxy. Serwer proxy działa jak man-in-the-middle z własnym urzędem certyfikacji HTTPS. W tym scenariuszu ruch HTTPS jest przechwytywany i odszyfrowywany na serwerze proxy zamiast na docelowej stronie internetowej. Dane mogą być następnie buforowane, filtrowane lub sprawdzane przed ponownym zaszyfrowaniem i wysłaniem do miejsca docelowego.

VPN

Jeśli masz za sobą przezroczysty serwer proxy i chcesz go całkowicie ominąć, to użyj VPN. Dobra sieć VPN szyfruje cały ruch wychodzący z urządzenia, w tym ruch DNS i HTTP / S. Bez znajomości treści lub miejsca docelowego danych przezroczysty serwer proxy nie może podjąć działania i po prostu prześle go do miejsca docelowego bez modyfikacji (chyba że wyraźnie zablokuje ruch do serwera VPN). Pamiętaj, że VPN uniemożliwi dostęp do pamięci podręcznej proxy, co może spowolnić pracę użytkownika końcowego.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

Add a Comment

Your email address will not be published. Required fields are marked *

+ 88 = 93