stringtranslate.com

Servidor proxy

Dos computadoras conectadas a través de un servidor proxy. La primera computadora le dice al servidor proxy: "pregúntale a la segunda computadora qué hora es".
Comunicación entre dos ordenadores conectados a través de un tercer ordenador que actúa como servidor proxy. Esto puede proteger la privacidad de Alice, ya que Bob solo conoce el proxy y no puede identificar ni contactar a Alice directamente.

En redes de computadoras , un servidor proxy es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso. [1] Mejora la privacidad, la seguridad y el rendimiento en el proceso.

En lugar de conectarse directamente a un servidor que pueda satisfacer una solicitud de un recurso, como un archivo o una página web , el cliente dirige la solicitud al servidor proxy, que la evalúa y realiza las transacciones de red requeridas. Esto sirve como método para simplificar o controlar la complejidad de la solicitud, o proporcionar beneficios adicionales como equilibrio de carga , privacidad o seguridad. Los proxies se idearon para agregar estructura y encapsulación a los sistemas distribuidos . [2] Por lo tanto, un servidor proxy funciona en nombre del cliente cuando solicita un servicio, enmascarando potencialmente el verdadero origen de la solicitud al servidor de recursos.

Tipos

Un servidor proxy puede residir en la computadora local del usuario o en cualquier punto entre la computadora del usuario y los servidores de destino en Internet . Un servidor proxy que pasa solicitudes y respuestas no modificadas generalmente se denomina puerta de enlace o, a veces, proxy de túnel . Un proxy de reenvío es un proxy conectado a Internet que se utiliza para recuperar datos de una amplia gama de fuentes (en la mayoría de los casos, en cualquier lugar de Internet). Un proxy inverso suele ser un proxy interno que se utiliza como interfaz para controlar y proteger el acceso a un servidor en una red privada. Un proxy inverso normalmente también realiza tareas como equilibrio de carga , autenticación , descifrado y almacenamiento en caché . [3]

servidores proxy abiertos

Diagrama de servidor proxy conectado a Internet.
Un proxy abierto que reenvía solicitudes desde y hacia cualquier lugar de Internet.

Un proxy abierto es un servidor proxy de reenvío al que puede acceder cualquier usuario de Internet. En 2008, el experto en seguridad de redes Gordon Lyon estimó que en Internet se operan "cientos de miles" de servidores proxy abiertos. [4]

Proxies inversos

Un servidor proxy que conecta Internet a una red interna.
Un proxy inverso que toma solicitudes de Internet y las reenvía a servidores en una red interna. Quienes realizan solicitudes se conectan al proxy y es posible que no conozcan la red interna.

Un proxy inverso (o sustituto) es un servidor proxy que a los clientes les parece un servidor normal. Los servidores proxy inversos reenvían solicitudes a uno o más servidores comunes que manejan la solicitud. La respuesta del servidor original se devuelve como si viniera directamente del servidor proxy, dejando al cliente sin conocimiento del servidor original. [5] Los servidores proxy inversos se instalan cerca de uno o más servidores web. Todo el tráfico procedente de Internet y con destino a uno de los servidores web del barrio pasa por el servidor proxy. El uso de "inverso" se origina en su contraparte "proxy directo", ya que el proxy inverso se encuentra más cerca del servidor web y sirve sólo a un conjunto restringido de sitios web. Hay varias razones para instalar servidores proxy inversos:

Usos

Monitoreo y filtrado

Software de control de contenido

Un servidor proxy web de filtrado de contenido proporciona control administrativo sobre el contenido que puede transmitirse en una o ambas direcciones a través del proxy. Se utiliza comúnmente en organizaciones comerciales y no comerciales (especialmente escuelas) para garantizar que el uso de Internet se ajuste a la política de uso aceptable .

Los servidores proxy de filtrado de contenidos suelen admitir la autenticación de usuarios para controlar el acceso a la web. También suele generar registros , ya sea para dar información detallada sobre las URL a las que acceden usuarios específicos o para monitorear las estadísticas de uso del ancho de banda . También puede comunicarse con software antivirus basado en demonios y/o ICAP para brindar seguridad contra virus y otro malware al escanear el contenido entrante en tiempo real antes de que ingrese a la red.

Muchos lugares de trabajo, escuelas y universidades restringen los sitios web y los servicios en línea que son accesibles y están disponibles en sus edificios. Los gobiernos también censuran el contenido indeseable. Esto se hace con un proxy especializado, llamado filtro de contenido (hay productos comerciales y gratuitos disponibles), o mediante el uso de un protocolo de extensión de caché como ICAP, que permite extensiones adicionales a una arquitectura de almacenamiento en caché abierta.

Los sitios web comúnmente utilizados por los estudiantes para eludir los filtros y acceder a contenido bloqueado a menudo incluyen un proxy, desde el cual el usuario puede acceder a los sitios web que el filtro intenta bloquear.

Las solicitudes se pueden filtrar mediante varios métodos, como una URL o listas negras de DNS , filtrado de expresiones regulares de URL, filtrado MIME o filtrado de palabras clave de contenido. Las listas negras suelen ser proporcionadas y mantenidas por empresas de filtrado web, a menudo agrupadas en categorías (pornografía, juegos de azar, compras, redes sociales, etc.).

Luego, el proxy recupera el contenido, asumiendo que la URL solicitada es aceptable. En este punto, se puede aplicar un filtro dinámico en la ruta de retorno. Por ejemplo, los archivos JPEG podrían bloquearse según las coincidencias de tonos de carne, o los filtros de idioma podrían detectar dinámicamente el idioma no deseado. Si se rechaza el contenido, es posible que se devuelva un error de recuperación HTTP al solicitante.

La mayoría de las empresas de filtrado web utilizan un robot de rastreo en Internet que evalúa la probabilidad de que el contenido sea de un determinado tipo. Se utiliza trabajo manual para corregir la base de datos resultante en función de quejas o fallas conocidas en los algoritmos de coincidencia de contenido. [6]

Algunos servidores proxy escanean el contenido saliente, por ejemplo, para prevenir la pérdida de datos; o escanear contenido en busca de software malicioso.

Filtrado de datos cifrados

Los servidores proxy de filtrado web no pueden acceder a transacciones HTTP de sockets seguros, suponiendo que la cadena de confianza de SSL/TLS ( Transport Layer Security ) no haya sido alterada. La cadena de confianza SSL/TLS se basa en autoridades de certificación raíz confiables .

En un entorno de trabajo donde el cliente es administrado por la organización, los dispositivos se pueden configurar para confiar en un certificado raíz cuya clave privada es conocida por el proxy. En tales situaciones, es posible realizar un análisis proxy del contenido de una transacción SSL/TLS. El proxy está ejecutando efectivamente un ataque de intermediario , permitido por la confianza del cliente en un certificado raíz que posee el proxy.

Saltando filtros y censura

Si el servidor de destino filtra el contenido según el origen de la solicitud, el uso de un proxy puede eludir este filtro. Por ejemplo, se puede acceder a un servidor que utiliza geolocalización basada en IP para restringir su servicio a un determinado país utilizando un proxy ubicado en ese país para acceder al servicio. [7] : 3 

Los servidores proxy web son el medio más común para eludir la censura gubernamental, aunque no más del 3% de los usuarios de Internet utilizan alguna herramienta de elusión. [7] : 7 

Algunos proveedores de servicios de proxy permiten a las empresas acceder a su red de proxy para redirigir el tráfico con fines de inteligencia empresarial. [8]

En algunos casos, los usuarios pueden eludir los servidores proxy que filtran mediante listas negras mediante el uso de servicios diseñados para enviar información desde una ubicación que no está en la lista negra. [9]

Muchas organizaciones bloquean el acceso a sitios web populares como Facebook. Los usuarios pueden utilizar servidores proxy para eludir esta seguridad. Sin embargo, al conectarse a servidores proxy, podrían exponerse al peligro al pasar información confidencial, como fotografías personales y contraseñas, a través del servidor proxy. Esta imagen ilustra un ejemplo común: las escuelas bloquean sitios web para los estudiantes.

Registro y escuchas ilegales

Se pueden instalar servidores proxy para espiar el flujo de datos entre las máquinas cliente y la web. Todo el contenido enviado o al que se accede, incluidas las contraseñas enviadas y las cookies utilizadas, puede ser capturado y analizado por el operador de proxy. Por este motivo, las contraseñas de los servicios en línea (como el correo web y la banca) siempre deben intercambiarse a través de una conexión criptográficamente segura, como SSL. Al encadenar los servidores proxy que no revelan datos sobre el solicitante original, es posible ocultar las actividades a los ojos del destino del usuario. Sin embargo, se dejarán más rastros en los saltos intermedios, que podrían usarse u ofrecerse para rastrear las actividades del usuario. Si se desconocen las políticas y los administradores de estos otros servidores proxy, el usuario puede ser víctima de una falsa sensación de seguridad simplemente porque esos detalles no están a la vista ni en la mente. En lo que es más un inconveniente que un riesgo, los usuarios de proxy pueden verse bloqueados en ciertos sitios web, ya que numerosos foros y sitios web bloquean direcciones IP de servidores proxy que se sabe que han enviado spam o controlado el sitio. El rebote de proxy se puede utilizar para mantener la privacidad.

Mejorando el desempeño

Un servidor proxy de almacenamiento en caché acelera las solicitudes de servicio al recuperar el contenido guardado de una solicitud anterior realizada por el mismo cliente o incluso por otros clientes. [10] Los servidores proxy de caché mantienen copias locales de los recursos solicitados con frecuencia, lo que permite a las grandes organizaciones reducir significativamente el uso y los costos del ancho de banda ascendente, al tiempo que aumentan significativamente el rendimiento. La mayoría de los ISP y las grandes empresas tienen un proxy de almacenamiento en caché. Los proxies de almacenamiento en caché fueron el primer tipo de servidor proxy. Los servidores proxy web se utilizan comúnmente para almacenar en caché páginas web desde un servidor web. [11] Los servidores proxy de caché mal implementados pueden causar problemas, como la imposibilidad de utilizar la autenticación del usuario. [12]

Un proxy diseñado para mitigar problemas o degradación específicos relacionados con enlaces es un proxy de mejora del rendimiento (PEP). Por lo general, se utilizan para mejorar el rendimiento de TCP en presencia de tiempos de ida y vuelta elevados o una gran pérdida de paquetes (como redes inalámbricas o de telefonía móvil); o enlaces altamente asimétricos con tasas de carga y descarga muy diferentes. Los PEP pueden hacer un uso más eficiente de la red, por ejemplo, fusionando TCP ACK (acuse de recibo) o comprimiendo datos enviados en la capa de aplicación . [13]

Traducción

Un proxy de traducción es un servidor proxy que se utiliza para localizar la experiencia de un sitio web para diferentes mercados. El tráfico de la audiencia global se dirige a través del proxy de traducción al sitio web de origen. A medida que los visitantes navegan por el sitio proxy, las solicitudes regresan al sitio de origen donde se representan las páginas. El contenido del idioma original en la respuesta se reemplaza por el contenido traducido a medida que pasa a través del proxy. Las traducciones utilizadas en un proxy de traducción pueden ser traducción automática, traducción humana o una combinación de traducción automática y humana. Las diferentes implementaciones de proxy de traducción tienen diferentes capacidades. Algunos permiten una mayor personalización del sitio de origen para las audiencias locales, como excluir el contenido de origen o sustituir el contenido de origen por el contenido local original.

Acceder a los servicios de forma anónima

Un servidor proxy anónimo (a veces llamado proxy web) generalmente intenta anonimizar la navegación web. Los anonimizadores se pueden diferenciar en varias variedades. El servidor de destino (el servidor que finalmente satisface la solicitud web) recibe solicitudes del servidor proxy anónimo y, por lo tanto, no recibe información sobre la dirección del usuario final. Sin embargo, las solicitudes no son anónimas para el servidor proxy anónimo, por lo que existe cierto grado de confianza entre el servidor proxy y el usuario. Muchos servidores proxy se financian a través de un enlace publicitario continuo dirigido al usuario.

Control de acceso : algunos servidores proxy implementan un requisito de inicio de sesión. En organizaciones grandes, los usuarios autorizados deben iniciar sesión para obtener acceso a la web . De este modo, la organización puede realizar un seguimiento del uso de los individuos. Algunos servidores proxy anónimos pueden reenviar paquetes de datos con líneas de encabezado como HTTP_VIA, HTTP_X_FORWARDED_FOR o HTTP_FORWARDED, que pueden revelar la dirección IP del cliente. Otros servidores proxy anónimos, conocidos como proxies de élite o de alto anonimato, hacen que parezca que el servidor proxy es el cliente. Un sitio web aún podría sospechar que se está utilizando un proxy si el cliente envía paquetes que incluyen una cookie de una visita anterior que no utilizó el servidor proxy de alto anonimato. Borrar las cookies y posiblemente el caché solucionaría este problema.

Control de calidad de la publicidad orientada geográficamente

Los anunciantes utilizan servidores proxy para validar, comprobar y garantizar la calidad de los anuncios orientados geográficamente . Un servidor de anuncios de orientación geográfica verifica la dirección IP de origen de la solicitud y utiliza una base de datos de IP geográfica para determinar el origen geográfico de las solicitudes. [14] El uso de un servidor proxy ubicado físicamente dentro de un país o ciudad específico brinda a los anunciantes la posibilidad de probar anuncios orientados geográficamente.

Seguridad

Un proxy puede mantener en secreto la estructura de la red interna de una empresa mediante la traducción de direcciones de red , lo que puede ayudar a la seguridad de la red interna. [15] Esto hace que las solicitudes de máquinas y usuarios de la red local sean anónimas. Los servidores proxy también se pueden combinar con firewalls .

Un proxy configurado incorrectamente puede proporcionar acceso a una red que de otro modo estaría aislada de Internet. [4]

Recursos entre dominios

Los servidores proxy permiten que los sitios web realicen solicitudes web a recursos alojados externamente (por ejemplo, imágenes, archivos de música, etc.) cuando las restricciones entre dominios prohíben que el sitio web se vincule directamente a los dominios externos. Los servidores proxy también permiten que el navegador realice solicitudes web a contenido alojado externamente en nombre de un sitio web cuando las restricciones entre dominios (existentes para proteger los sitios web contra robos de datos) prohíben que el navegador acceda directamente a los dominios externos.

Usos maliciosos

Corredores del mercado secundario

Los corredores del mercado secundario utilizan servidores proxy web para eludir las restricciones a la compra en línea de productos limitados, como zapatillas limitadas [16] o entradas.

Implementaciones de proxies

Servidores proxy web

Los servidores proxy web reenvían solicitudes HTTP . La solicitud del cliente es la misma que una solicitud HTTP normal, excepto que se pasa la URL completa, en lugar de solo la ruta. [17]

OBTENER  https://en.wikipedia.org/wiki/Proxy_server/Proxy_server  HTTP / 1.1 Autorización de proxy :  credenciales codificadas básicas Aceptar :  texto/html

Esta solicitud se envía al servidor proxy, el proxy realiza la solicitud especificada y devuelve la respuesta.

HTTP / 1.1  200  OK Tipo de contenido :  texto/html; juego de caracteres UTF-8

Algunos servidores proxy web permiten que el método HTTP CONNECT configure el reenvío de datos arbitrarios a través de la conexión; una política común es reenviar solo el puerto 443 para permitir el tráfico HTTPS .

Ejemplos de servidores proxy web incluyen Apache (con mod_proxy o Traffic Server ), HAProxy , IIS configurado como proxy (por ejemplo, con enrutamiento de solicitud de aplicaciones), Nginx , Privoxy , Squid , Varnish (solo proxy inverso), WinGate , Ziproxy , Tinyproxy, RabbIT. y Polipo .

Para los clientes, el problema de los servidores proxy complejos o múltiples se resuelve mediante un protocolo de configuración automática de proxy cliente-servidor ( archivo PAC ).

calcetines proxy

SOCKS también reenvía datos arbitrarios después de una fase de conexión y es similar a HTTP CONNECT en los servidores proxy web.

proxy transparente

También conocido como proxy interceptor , proxy en línea o proxy forzado , un proxy transparente intercepta la comunicación normal de la capa de aplicación sin requerir ninguna configuración especial del cliente. Los clientes no necesitan tener conocimiento de la existencia del proxy. Un proxy transparente normalmente se ubica entre el cliente e Internet, y el proxy realiza algunas de las funciones de una puerta de enlace o enrutador . [18]

RFC  2616 (Protocolo de transferencia de hipertexto: HTTP/1.1) ofrece definiciones estándar:

"Un 'proxy transparente' es un proxy que no modifica la solicitud o respuesta más allá de lo requerido para la autenticación e identificación del proxy". "Un 'proxy no transparente' es un proxy que modifica la solicitud o respuesta para proporcionar algún servicio adicional al agente de usuario, como servicios de anotación de grupo, transformación de tipo de medio, reducción de protocolo o filtrado de anonimato".

TCP Intercept es una característica de seguridad de filtrado de tráfico que protege a los servidores TCP de ataques de inundación TCP SYN , que son un tipo de ataque de denegación de servicio. TCP Intercept está disponible sólo para tráfico IP.

En 2009, Robert Auger [19] publicó una falla de seguridad en la forma en que operan los servidores proxy transparentes y el Equipo de Respuesta a Emergencias Informáticas emitió un aviso que enumeraba docenas de servidores proxy transparentes e interceptores afectados. [20]

Objetivo

Los servidores proxy de interceptación se utilizan comúnmente en las empresas para hacer cumplir políticas de uso aceptable y aliviar los gastos administrativos, ya que no se requiere ninguna configuración del navegador del cliente. Sin embargo, esta segunda razón se ve mitigada por características como la política de grupo de Active Directory o DHCP y la detección automática de proxy.

Los ISP de algunos países también suelen utilizar servidores proxy de interceptación para ahorrar ancho de banda ascendente y mejorar los tiempos de respuesta de los clientes mediante el almacenamiento en caché. Esto es más común en países donde el ancho de banda es más limitado (por ejemplo, países insulares) o debe pagarse por él.

Asuntos

El desvío o interceptación de una conexión TCP crea varios problemas. Primero, la IP y el puerto de destino originales deben comunicarse de alguna manera al proxy. Esto no siempre es posible (por ejemplo, cuando la puerta de enlace y el proxy residen en hosts diferentes). Existe una clase de ataques entre sitios que dependen de ciertos comportamientos de los servidores proxy interceptores que no verifican ni tienen acceso a información sobre el destino original (interceptado). Este problema se puede resolver utilizando un dispositivo o software integrado a nivel de paquete y de aplicación que luego pueda comunicar esta información entre el controlador de paquetes y el proxy.

La interceptación también crea problemas para la autenticación HTTP , especialmente la autenticación orientada a la conexión como NTLM , ya que el navegador del cliente cree que está hablando con un servidor en lugar de un proxy. Esto puede causar problemas cuando un proxy interceptor requiere autenticación y luego el usuario se conecta a un sitio que también requiere autenticación.

Finalmente, interceptar conexiones puede causar problemas a las cachés HTTP, ya que algunas solicitudes y respuestas no se pueden almacenar en caché mediante una caché compartida.

Métodos de implementación

En servidores firewall/proxy integrados donde el enrutador/firewall está en el mismo host que el proxy, la comunicación de la información del destino original se puede realizar mediante cualquier método, por ejemplo, Microsoft TMG o WinGate .

La interceptación también se puede realizar utilizando WCCP (Protocolo de control de caché web) de Cisco. Este protocolo propietario reside en el enrutador y se configura desde la caché, lo que permite que la caché determine qué puertos y qué tráfico se le envía mediante una redirección transparente desde el enrutador. Esta redirección puede ocurrir de dos maneras: túnel GRE (OSI Capa 3) o reescrituras MAC (OSI Capa 2).

Una vez que el tráfico llega a la máquina proxy, la interceptación se realiza comúnmente con NAT (traducción de direcciones de red). Estas configuraciones son invisibles para el navegador del cliente, pero dejan el proxy visible para el servidor web y otros dispositivos en el lado de Internet del proxy. Las versiones recientes de Linux y algunas versiones de BSD proporcionan TPROXY (proxy transparente) que realiza una interceptación transparente y suplantación de tráfico saliente a nivel de IP (OSI Layer 3), ocultando la dirección IP del proxy de otros dispositivos de red.

Detección

Se pueden utilizar varios métodos para detectar la presencia de un servidor proxy interceptor:

proxy CGI

Un proxy web CGI acepta URL de destino mediante un formulario web en la ventana del navegador del usuario, procesa la solicitud y devuelve los resultados al navegador del usuario. En consecuencia, se puede utilizar en un dispositivo o red que no permita cambiar la configuración "verdadera" del proxy. El primer proxy CGI registrado, llamado "rover" en ese momento pero renombrado en 1998 a "CGIProxy", [23] fue desarrollado por el científico informático estadounidense James Marshall a principios de 1996 para un artículo en "Unix Review" de Rich Morin. [24]

La mayoría de los servidores proxy CGI funcionan con CGIProxy (escrito en lenguaje Perl ), Glype (escrito en lenguaje PHP ) o PHProxy (escrito en lenguaje PHP). En abril de 2016, CGIProxy había recibido alrededor de dos millones de descargas, Glype había recibido casi un millón de descargas, [25] mientras que PHProxy todavía recibía cientos de descargas por semana. [26] A pesar de la disminución de su popularidad [27] debido a las VPN y otros métodos de privacidad, en septiembre de 2021 todavía hay unos cientos de servidores proxy CGI en línea. [28]

Algunos servidores proxy CGI se configuraron con fines tales como hacer que los sitios web fueran más accesibles para las personas discapacitadas, pero desde entonces se han cerrado debido al tráfico excesivo , generalmente causado por un tercero que anuncia el servicio como un medio para evitar el filtrado local. Dado que a muchos de estos usuarios no les importa el daño colateral que están causando, se hizo necesario que las organizaciones ocultaran sus servidores proxy, revelando las URL sólo a aquellos que se tomaran la molestia de contactar a la organización y demostraran una necesidad genuina. [29]

proxy de sufijo

Un proxy con sufijo permite a un usuario acceder al contenido web agregando el nombre del servidor proxy a la URL del contenido solicitado (por ejemplo, "en.wikipedia.org. SuffixProxy.com "). Los servidores proxy Suffix son más fáciles de usar que los servidores proxy normales, pero no ofrecen altos niveles de anonimato y su uso principal es eludir los filtros web. Sin embargo, esto rara vez se utiliza debido a los filtros web más avanzados.

Software proxy cebolla Tor

Captura de pantalla de un programa informático que muestra la ubicación de las computadoras en un mapa mundial.
El mapa de la red Vidalia Tor

Tor es un sistema destinado a proporcionar anonimato en línea . [30] El software cliente Tor dirige el tráfico de Internet a través de una red voluntaria mundial de servidores para ocultar la ubicación o el uso de la computadora de un usuario a alguien que realice vigilancia de la red o análisis de tráfico . El uso de Tor dificulta el seguimiento de la actividad en Internet [30] y tiene como objetivo proteger la libertad personal de los usuarios y su privacidad en línea.

El " enrutamiento cebolla " se refiere a la naturaleza en capas del servicio de cifrado: los datos originales se cifran y se vuelven a cifrar varias veces, luego se envían a través de sucesivos relés Tor, cada uno de los cuales descifra una "capa" de cifrado antes de pasar los datos a el próximo relevo y finalmente el destino. Esto reduce la posibilidad de que los datos originales se descifren o se comprendan en tránsito. [31]

Proxy anónimo I2P

La red anónima I2P ('I2P') es una red proxy cuyo objetivo es el anonimato en línea . Implementa el enrutamiento del ajo , que es una mejora del enrutamiento de la cebolla de Tor. I2P está completamente distribuido y funciona cifrando todas las comunicaciones en varias capas y transmitiéndolas a través de una red de enrutadores administrados por voluntarios en varios lugares. Al mantener oculta la fuente de la información, I2P ofrece resistencia a la censura. Los objetivos de I2P son proteger la libertad personal, la privacidad y la capacidad de los usuarios para realizar negocios confidenciales.

Cada usuario de I2P ejecuta un enrutador I2P en su computadora (nodo). El enrutador I2P se encarga de encontrar otros pares y construir túneles anónimos a través de ellos. I2P proporciona proxies para todos los protocolos (HTTP, IRC , SOCKS, ...).

Comparación con traductores de direcciones de red

El concepto de proxy se refiere a una aplicación de capa 7 en el modelo de referencia OSI . La traducción de direcciones de red (NAT) es similar a un proxy pero opera en la capa 3.

En la configuración del cliente de NAT de capa 3, es suficiente configurar la puerta de enlace. Sin embargo, para la configuración del cliente de un proxy de capa 7, el destino de los paquetes que genera el cliente siempre debe ser el servidor proxy (capa 7), luego el servidor proxy lee cada paquete y descubre el verdadero destino.

Debido a que NAT opera en la capa 3, consume menos recursos que el proxy de capa 7, pero también es menos flexible. Al comparar estas dos tecnologías, podemos encontrarnos con una terminología conocida como "firewall transparente". Firewall transparente significa que el proxy utiliza las ventajas del proxy de capa 7 sin el conocimiento del cliente. El cliente supone que la puerta de enlace es un NAT en la capa 3 y no tiene idea del interior del paquete, pero a través de este método, los paquetes de la capa 3 se envían al proxy de la capa 7 para su investigación. [ cita necesaria ]

proxy DNS

Un servidor proxy DNS toma consultas DNS de una red (generalmente local) y las reenvía a un servidor de nombres de dominio de Internet. También puede almacenar en caché los registros DNS.

Proxificadores

Algunos programas cliente solicitan "SOCKS-ify", [32] que permite la adaptación de cualquier software en red para conectarse a redes externas a través de ciertos tipos de servidores proxy (principalmente SOCKS).

Proxy residencial (RESIP)

Un proxy residencial es un intermediario que utiliza una dirección IP real proporcionada por un Proveedor de Servicios de Internet (ISP) con dispositivos físicos como móviles y ordenadores de los usuarios finales . En lugar de conectarse directamente a un servidor , los usuarios de proxy residencial se conectan al objetivo a través de direcciones IP residenciales. Luego, el objetivo los identifica como usuarios orgánicos de Internet. No permite que ninguna herramienta de seguimiento identifique la reasignación del usuario. [33] Cualquier proxy residencial puede enviar cualquier cantidad de solicitudes simultáneas y las direcciones IP están directamente relacionadas con una región específica. [34] A diferencia de los proxies residenciales normales, que ocultan la dirección IP real del usuario detrás de otra dirección IP, los proxies residenciales rotativos, también conocidos como proxies backconnect , ocultan la dirección IP real del usuario detrás de un grupo de proxies. Estos proxies cambian entre sí en cada sesión o a intervalos regulares. [35]

A pesar de que los proveedores afirman que los servidores proxy participan voluntariamente, numerosos servidores proxy funcionan en hosts potencialmente comprometidos, incluidos dispositivos de Internet de las cosas . A través del proceso de referencia cruzada de los hosts, los investigadores identificaron y analizaron registros que se clasificaron como programas potencialmente no deseados y expusieron una variedad de actividades no autorizadas realizadas por los hosts RESIP. Estas actividades abarcaban promoción ilegal, fast fluxing, phishing, alojamiento de malware y más. [36]

Ver también

Referencias

  1. ^ Luotonen, Ari ; Altis, Kevin (abril de 1994). "Proxies de la World Wide Web" (PDF) . Archivado (PDF) desde el original el 9 de octubre de 2016.
  2. ^ Shapiro, Marc (mayo de 1986). Estructura y encapsulación en sistemas distribuidos: el principio de proxy. VI Congreso Internacional sobre Sistemas de Computación Distribuida. Cambridge, MA, Estados Unidos. págs. 198-204. inria-00444651. Archivado desde el original el 26 de diciembre de 2018 . Consultado el 26 de diciembre de 2018 .
  3. ^ "Servidores proxy y tunelización". Documentos web de MDN . Archivado desde el original el 26 de noviembre de 2020 . Consultado el 6 de diciembre de 2020 .
  4. ^ ab Lyon, Gordon (2008). Escaneo de red Nmap . Estados Unidos: inseguro. pag. 270.ISBN _ 978-0-9799587-1-7.
  5. ^ "Proxies directos e inversos". httpd mod_proxy . Apache. Archivado desde el original el 10 de febrero de 2011 . Consultado el 20 de diciembre de 2010 .
  6. ^ Suchacka, Grażyna; Iwański, Jacek (7 de junio de 2020). "Identificar bots y usuarios web legítimos con diferentes perfiles de tráfico: un enfoque de cuello de botella de información". Sistemas basados ​​en el conocimiento . 197 : 105875. doi : 10.1016/j.knosys.2020.105875 . ISSN  0950-7051. S2CID  216514793.
  7. ^ ab "Informe sobre el uso de herramientas de elusión de 2010" (PDF) . El Centro Berkman para Internet y Sociedad de la Universidad de Harvard. Octubre de 2010. Archivado (PDF) desde el original el 18 de enero de 2012 . Consultado el 15 de septiembre de 2011 .
  8. ^ "Cómo comprobar si el sitio web no funciona o funciona en todo el mundo". Hostinger . 19 de noviembre de 2019. Archivado desde el original el 14 de diciembre de 2019 . Consultado el 14 de diciembre de 2019 .
  9. ^ "Usar un Ninjaproxy para pasar por un proxy filtrado". Mecánica de filtrado avanzada . TSNP. Archivado desde el original el 9 de marzo de 2016 . Consultado el 17 de septiembre de 2011 .
  10. ^ "Proxy de almacenamiento en caché". www.ibm.com . Consultado el 2 de julio de 2023 .
  11. ^ Thomas, Keir (2006). "Comenzando con Ubuntu Linux: de principiante a profesional ". Presione. ISBN 978-1-59059-627-2. Un servidor proxy ayuda a acelerar el acceso a Internet al almacenar las páginas a las que se accede con frecuencia
  12. ^ I. Cooper; J. Dilley (junio de 2001). Problemas conocidos de almacenamiento en caché/proxy HTTP. IETF . doi : 10.17487/RFC3143 . RFC 3143 . Consultado el 17 de mayo de 2019 .
  13. ^ "Capas". Proxys de mejora del rendimiento destinados a mitigar las degradaciones relacionadas con los enlaces. IETF . Junio ​​de 2001. pág. 4. seg. 2.1. doi : 10.17487/RFC3135 . RFC 3135 . Consultado el 21 de febrero de 2014 .
  14. ^ "Tácticas populares para anuncios orientados geográficamente en Google y Bing". Octubre de 2013. Archivado desde el original el 14 de febrero de 2014 . Consultado el 7 de febrero de 2014 .
  15. ^ "CÓMO de firewall y servidor proxy". tldp.org. Archivado desde el original el 23 de agosto de 2011 . Consultado el 4 de septiembre de 2011 . El servidor proxy es, ante todo, un dispositivo de seguridad.
  16. ^ "Proxy supremo de Sneaker Bot". Geosurf. Archivado desde el original el 24 de septiembre de 2017 . Consultado el 24 de septiembre de 2017 .
  17. ^ "forma absoluta". HTTP/1.1 Sintaxis y enrutamiento de mensajes. IETF . Junio ​​de 2014. p. 41. seg. 5.3.2. doi : 10.17487/RFC7230 . RFC 7230 . Consultado el 4 de noviembre de 2017 . un cliente DEBE enviar el URI de destino en forma absoluta como el destino de la solicitud
  18. ^ "Definición de proxy transparente". ukproxyserver.org. 1 de febrero de 2011. Archivado desde el original el 1 de marzo de 2013 . Consultado el 14 de febrero de 2013 .
  19. ^ "Los complementos de navegador con capacidad de socket dan como resultado un abuso de proxy transparente". La práctica de seguridad. 9 de marzo de 2009. Archivado desde el original el 2 de febrero de 2010 . Consultado el 14 de agosto de 2010 .
  20. ^ "Nota de vulnerabilidad VU#435052". CERT DE EE. UU . 23 de febrero de 2009. Archivado desde el original el 10 de julio de 2010 . Consultado el 14 de agosto de 2010 .
  21. ^ "Subversion Dev: Detección de proxy transparente (era Re: Introducción_". Tracetop.sourceforge.net. Archivado desde el original el 16 de octubre de 2015. Consultado el 16 de noviembre de 2014 .
  22. ^ Wessels, Duane (2004). Calamares La Guía Definitiva . O'Reilly. págs.130 . ISBN 978-0-596-00162-9.
  23. ^ Marshall, James. "CGIProxy". Archivado desde el original el 16 de noviembre de 2018 . Consultado el 12 de noviembre de 2018 .
  24. ^ "Los límites del control". Junio ​​de 1996. Archivado desde el original el 6 de agosto de 2020 . Consultado el 12 de noviembre de 2018 .
  25. ^ "Secuencia de comandos proxy Glype®". glype.com . Archivado desde el original el 3 de enero de 2013 . Consultado el 17 de mayo de 2019 .
  26. ^ "PHProxy". FuenteForge . Archivado desde el original el 14 de marzo de 2016 . Consultado el 7 de abril de 2016 .
  27. ^ "Tendencias de Google". Tendencias de Google .
  28. ^ "Estadísticas de proxy :: Obtenga Proxi.es". getproxi.es . Archivado desde el original el 1 de septiembre de 2021 . Consultado el 5 de septiembre de 2021 .
  29. ^ Estrada-Jiménez, José (marzo de 2017). "Publicidad online: Análisis de amenazas a la privacidad y enfoques de protección". Comunicaciones informáticas . 100 : 32–51. doi : 10.1016/j.comcom.2016.12.016. hdl : 2117/99742 . S2CID  34656772.
  30. ^ ab Glater, Jonathan (25 de enero de 2006). "Privacidad para personas que no muestran el ombligo". Los New York Times . Archivado desde el original el 29 de abril de 2011 . Consultado el 4 de agosto de 2011 .
  31. ^ El proyecto Tor. "Tor: anonimato en línea". Archivado desde el original el 9 de abril de 2010 . Consultado el 9 de enero de 2011 .
  32. ^ Zwicky, Elizabeth D.; Cooper, Simón; Chapman, D. Brent (2000). Construcción de cortafuegos de Internet (2ª ed.). O'Reilly. pag. 235.ISBN _ 978-1-56592-871-8.
  33. ^ "¿Qué es un servidor proxy y cómo funciona?". IPRoyal.com . 17 de abril de 2023 . Consultado el 2 de julio de 2023 .
  34. ^ Smith, Vicente (2019). Guía de inicio rápido de Go Web Scraping: implemente el poder de Go para extraer y rastrear datos de la web. Packt Publishing Ltd. ISBN 978-1-78961-294-3. Archivado desde el original el 17 de enero de 2023 . Consultado el 19 de noviembre de 2020 .
  35. ^ Keenan, James. "¿Qué son los apoderados residenciales?". Smartproxy.com . Archivado desde el original el 26 de diciembre de 2021 . Consultado el 26 de diciembre de 2021 .
  36. ^ Mi, Xianghang; Feng, Xuan; Liao, Xiaojing; Liu, Baojun; Wang, XiaoFeng; Qian, Feng; Li, Zhou; Alrwais, Sumayah; Sol, Limin; Liu, Ying (mayo de 2019). Resident Evil: entender el proxy de IP residencial como un servicio oscuro. Simposio IEEE 2019 sobre seguridad y privacidad (SP). págs. 1185-1201. doi : 10.1109/SP.2019.00011 . ISBN 978-1-5386-6660-9. S2CID  132479013.

enlaces externos