Servidor Proxy

Um servidor proxy é um computador dedicado ou um sistema de software executado em um computador que atua como intermediário entre um dispositivo endpoint, como um computador, e outro servidor do qual um usuário ou cliente está solicitando um serviço. O servidor proxy pode existir na mesma máquina que um servidor firewall ou pode estar em um servidor separado, que encaminha as solicitações através do firewall.

Uma vantagem de um servidor proxy é que seu cache pode servir a todos os usuários. Se um ou mais sites da Internet são frequentemente solicitados, estes provavelmente estarão no cache do proxy, o que irá melhorar o tempo de resposta do usuário. Um proxy também pode registrar suas interações, o que pode ser útil para a solução de problemas. 

Como os servidores proxy funcionam

Quando um servidor proxy recebe uma solicitação de um recurso da Internet (como uma página Web), ele procura em seu cache local de páginas anteriores. Se encontrar a página, devolve-a ao utilizador sem necessidade de reencaminhar o pedido para a Internet. Se a página não estiver no cache, o servidor proxy, agindo como cliente em nome do usuário, usa um de seus próprios endereços IP para solicitar a página do servidor na Internet. Quando a página é devolvida, o servidor proxy relaciona-a com a solicitação original e a encaminha para o usuário.

>p>Servidores proxy são usados tanto para fins legais quanto ilegais. Na empresa, um servidor proxy é usado para facilitar a segurança, controle administrativo ou serviços de cache, entre outros propósitos. Em um contexto de computação pessoal, servidores proxy são usados para permitir a privacidade do usuário e a navegação anônima. Os servidores proxy também podem ser usados para o propósito oposto: para monitorar o tráfego e minar a privacidade do usuário.

Para o usuário, o servidor proxy é invisível; todas as solicitações e respostas retornadas da Internet parecem estar diretamente com o servidor de Internet endereçado. (O proxy não é realmente invisível; seu endereço IP tem que ser especificado como uma opção de configuração para o navegador ou outro programa de protocolo.)

Os usuários podem acessar proxies web online ou configurar navegadores web para usar constantemente um servidor proxy. As configurações do navegador incluem opções manuais e detectadas automaticamente para proxies HTTP, SSL, FTP e SOCKS. Os servidores proxy podem servir muitos usuários ou apenas um por servidor. Essas opções são chamadas de proxies compartilhados e dedicados, respectivamente. Existem várias razões para os proxies e, portanto, vários tipos de servidores proxy, muitas vezes em categorias sobrepostas.

Servidores proxy diretos e inversos

b>Proxies direcionados enviam as solicitações de um cliente para um servidor web. Os usuários acessam proxies de encaminhamento navegando diretamente para um endereço web proxy ou configurando suas configurações de Internet. O reencaminhamento de proxies permite contornar firewalls e aumentar a privacidade e segurança de um utilizador, mas pode por vezes ser utilizado para descarregar materiais ilegais, tais como materiais com direitos de autor ou pornografia infantil.

>b>Reverse proxies tratar de forma transparente todas as solicitações de recursos nos servidores de destino sem requerer qualquer acção por parte do requisitante.

>

P>Pxies reversos são usados:

  • Para permitir o acesso indireto quando um site web permite conexões diretas como medida de segurança.
  • Para permitir o balanceamento de carga entre severs.
  • Para transmitir conteúdo interno para usuários da Internet.
  • Para desativar o acesso a um site, por exemplo, quando um provedor ou governo deseja bloquear um site.

Sites podem ser bloqueados por motivos mais ou menos legítimos. Os proxies invertidos podem ser usados para impedir o acesso a conteúdos imorais, ilegais ou com direitos autorais. Às vezes estas razões são justificáveis e às vezes não são. Os proxies reversíveis às vezes impedem o acesso a sites de notícias onde os usuários poderiam visualizar informações vazadas. Eles também podem impedir os usuários de acessar sites onde eles podem divulgar informações sobre ações do governo ou do setor. Bloquear o acesso a tais sites pode violar direitos de livre expressão.

Outros tipos de servidores proxy

b>Proxies transparentes são tipicamente encontrados perto da saída de uma rede corporativa. Estes proxies centralizam o tráfego da rede. Em redes corporativas, um servidor proxy é associado a -- ou faz parte de -- um servidor gateway que separa a rede de redes externas (tipicamente a Internet) e um firewall que protege a rede de intrusões externas e permite que os dados sejam escaneados para fins de segurança antes da entrega a um cliente na rede. Esses proxies ajudam a monitorar e administrar o tráfego da rede, já que os computadores em uma rede corporativa são geralmente dispositivos seguros que não precisam de anonimato para tarefas tipicamente mundanas.

b> Proxies anônimos ocultar o endereço IP do cliente usando-os permite o acesso a materiais que são bloqueados por firewalls ou para contornar proibições de endereços IP. Eles podem ser usados para aumentar a privacidade e/ou proteção contra ataques.

Proxies altamente anônimos ocultar até mesmo o fato de que eles estão sendo usados por clientes e apresentam um endereço IP público não-proxy. Assim, eles não só escondem o endereço IP do cliente que os utiliza, como também permitem o acesso a sites que possam bloquear servidores proxy. Exemplos de proxies altamente anônimos incluem I2P e TOR.

Socks 4 e 5 proxies fornecem serviço de proxy para dados UDP e operações de busca DNS, além do tráfego Web. Alguns servidores proxy oferecem ambos os protocolos Socks.

>b>DNSb>b> proxies encaminhar pedidos de serviço de nomes de domínio (DNS) de LANs para servidores DNS da Internet enquanto caching para maior velocidade.

Hacking proxy

No hacking proxy, um atacante tenta roubar hits de uma página web autêntica no índice de um motor de busca e páginas de resultados de busca. O hacker proxy teria um site fraudulento emulando o original ou o que lhes apetecesse mostrar aos clientes que solicitassem a página.

Aqui está como funciona: O atacante cria uma cópia da página web alvo em um servidor proxy e usa métodos como o enchimento de palavras-chave e links para a página copiada de sites externos para aumentar artificialmente sua classificação no mecanismo de busca. A página autêntica será classificada mais baixa e pode ser vista como conteúdo duplicado, neste caso um mecanismo de busca pode removê-la de seu index.

Esta forma de hacking também pode ser usada para entregar páginas com intenção maliciosa. O hacking por proxy pode direcionar usuários para sites bancários falsos, por exemplo, para roubar informações de conta que podem ser vendidas ou usadas para roubar fundos da conta. O atacante também pode usar o hack para direcionar usuários a um site infectado por malware para comprometer suas máquinas para uma variedade de fins nefastos.

Alguns meios foram desenvolvidos para comprometer as habilidades de proxy. Aplicativos Flash e Java especialmente criados, Javascript, Active X e alguns outros plugins de navegador podem ser usados para revelar a identidade de um usuário proxy, então proxies não devem ser usados em sites não confiáveis ou em qualquer lugar que o anonimato seja importante.

Donos de sites que suspeitam ter sido vítimas de um hack proxy podem testar a teoria, procurando por uma frase que seria quase exclusivamente identificadora do site. O seu site deve estar em destaque na página de resultados do motor de busca (SERP). Se um segundo site com o mesmo conteúdo aparecer, pode ser uma página proxy.

Segurança do servidor proxy

Servidores proxy em muitas formas aumentam a segurança, mas como muitas coisas na computação podem ser vulneráveis por si mesmos. Para prevenir ataques DoS e intrusão na rede, os administradores devem manter o software atualizado, usar balanceamento de carga, impor autorização e autenticação seguras e bloquear tráfego não solicitado, proxies maliciosos e abertos.