Server proxy

Un server proxy è un computer dedicato o un sistema software in esecuzione su un computer che funge da intermediario tra un dispositivo endpoint, ad esempio un computer, e un altro server da cui un utente o un client richiede un servizio. Il server proxy può esistere nella stessa macchina di un server firewall o può trovarsi su un server separato, che inoltra le richieste attraverso il firewall.

Un vantaggio di un server proxy è che la sua cache può servire tutti gli utenti. Se uno o più siti Internet vengono richiesti frequentemente, è probabile che si trovino nella cache del proxy, il che migliorerà il tempo di risposta dell'utente. Un proxy può anche registrare le sue interazioni, il che può essere utile per la risoluzione dei problemi. 

Come funzionano i server proxy

Quando un server proxy riceve una richiesta per una risorsa Internet (come una pagina Web), cerca nella cache locale delle pagine precedenti. Se trova la pagina, la restituisce all'utente senza la necessità di inoltrare la richiesta a Internet. Se la pagina non è nella cache, il server proxy, agendo come client per conto dell'utente, utilizza uno dei propri indirizzi IP per richiedere la pagina al server su Internet. Quando la pagina viene restituita, il server proxy la collega alla richiesta originale e la inoltra all'utente.

I server proxy vengono utilizzati sia per scopi legali che illegali. Nell'azienda, un server proxy viene utilizzato per facilitare la sicurezza, il controllo amministrativo o i servizi di memorizzazione nella cache, tra gli altri scopi. In un contesto informatico personale, i server proxy vengono utilizzati per consentire la privacy degli utenti e la navigazione anonima. I server proxy possono essere utilizzati anche per lo scopo opposto: monitorare il traffico e minare la privacy degli utenti.

Per l'utente, il server proxy è invisibile; tutte le richieste Internet e le risposte restituite sembrano essere direttamente con il server Internet indirizzato. (Il proxy non è effettivamente invisibile; il suo indirizzo IP deve essere specificato come opzione di configurazione per il browser o un altro programma di protocollo.)

Gli utenti possono accedere ai proxy Web in linea o configurare i browser Web per utilizzare costantemente un server proxy. Le impostazioni del browser includono il rilevamento automatico e le opzioni manuali per i proxy HTTP, SSL, FTP e SOCKS. I server proxy possono servire molti utenti o solo uno per server. Queste opzioni sono chiamate rispettivamente proxy condivisi e dedicati. Ci sono una serie di ragioni per i proxy e quindi una serie di tipi di server proxy, spesso in categorie sovrapposte.

Server proxy di inoltro e inverso

Proxy di inoltro inviare le richieste di un client in poi a un server web. Gli utenti accedono ai proxy di inoltro navigando direttamente a un indirizzo proxy Web o configurando le proprie impostazioni Internet. I proxy di inoltro consentono l'elusione dei firewall e aumentano la privacy e la sicurezza per un utente, ma a volte possono essere utilizzati per scaricare materiali illegali come materiali protetti da copyright o pornografia infantile.

Proxy inversi gestire in modo trasparente tutte le richieste di risorse sui server di destinazione senza richiedere alcuna azione da parte del richiedente.

I proxy inversi vengono utilizzati:

  • Per abilitare l'accesso indiretto quando un sito Web non consente le connessioni dirette come misura di sicurezza.
  • Per consentire il bilanciamento del carico tra i server.
  • Per trasmettere contenuti interni agli utenti di Internet.
  • Per disabilitare l'accesso a un sito, ad esempio quando un ISP o un governo desidera bloccare un sito web.

I siti potrebbero essere bloccati per motivi più o meno legittimi. I proxy inversi possono essere utilizzati per impedire l'accesso a contenuti immorali, illegali o protetti da copyright. A volte queste ragioni sono giustificabili ea volte non lo sono. I proxy inversi a volte impediscono l'accesso ai siti di notizie in cui gli utenti possono visualizzare le informazioni trapelate. Possono anche impedire agli utenti di accedere a siti in cui possono divulgare informazioni sulle azioni del governo o del settore. Il blocco dell'accesso a tali siti Web può violare i diritti di libertà di parola.

Altri tipi di server proxy

Proxy trasparenti si trovano in genere vicino all'uscita di una rete aziendale. Questi proxy centralizzano il traffico di rete. Sulle reti aziendali, un server proxy è associato o fa parte di un server gateway che separa la rete dalle reti esterne (tipicamente Internet) e un firewall che protegge la rete da intrusioni esterne e consente la scansione dei dati scopi di sicurezza prima della consegna a un client sulla rete. Questi proxy aiutano a monitorare e amministrare il traffico di rete poiché i computer in una rete aziendale sono generalmente dispositivi sicuri che non richiedono l'anonimato per attività normalmente banali.

Proxy anonimi nascondere l'indirizzo IP del client utilizzandoli consentono di accedere a materiali bloccati dai firewall o di aggirare i divieti di indirizzi IP. Possono essere utilizzati per una maggiore privacy e / o protezione dagli attacchi.

Proxy altamente anonimi nascondere anche il fatto che vengono utilizzati dai client e presentare un indirizzo IP pubblico non proxy. Quindi non solo nascondono l'indirizzo IP del client che li utilizza, ma consentono anche l'accesso a siti che potrebbero bloccare i server proxy. Esempi di proxy altamente anonimi includono I2P e TOR.

Calze 4 e 5 deleghe fornire il servizio proxy per i dati UDP e le operazioni di ricerca DNS oltre al traffico Web. Alcuni server proxy offrono entrambi i protocolli Socks.

DNS proxy inoltrare le richieste DNS (Domain Name Service) dalle LAN ai server DNS Internet durante la memorizzazione nella cache per una maggiore velocità.

Hacking proxy

Nella pirateria informatica, un utente malintenzionato tenta di rubare hit da una pagina Web autentica nell'indice di un motore di ricerca e nelle pagine dei risultati di ricerca. L'hacker proxy avrebbe un sito fraudolento che emula l'originale o qualunque cosa voglia mostrare ai clienti che richiedono la pagina.

Ecco come funziona: l'attaccante crea una copia della pagina web mirata su un server proxy e utilizza metodi come il riempimento di parole chiave e il collegamento alla pagina copiata da siti esterni per aumentare artificialmente il posizionamento nei motori di ricerca. La pagina autentica verrà classificata più in basso e potrebbe essere vista come contenuto duplicato, nel qual caso un motore di ricerca potrebbe rimuoverla dal proprio indice.

Questa forma di pirateria informatica può essere utilizzata anche per fornire pagine con intenti dannosi. L'hacking proxy può indirizzare gli utenti a siti bancari fasulli, ad esempio per rubare informazioni sull'account che possono quindi essere vendute o utilizzate per rubare fondi dall'account. L'autore dell'attacco può anche utilizzare l'hack per indirizzare gli utenti a un sito infetto da malware per compromettere le loro macchine per una varietà di scopi nefandi.

Sono stati sviluppati alcuni mezzi per compromettere le capacità proxy. App Flash e Java appositamente predisposte, Javascript, Active X e alcuni altri plug-in del browser possono essere utilizzati per rivelare l'identità di un utente proxy, quindi i proxy non dovrebbero essere utilizzati su siti non attendibili o ovunque sia importante l'anonimato.

I proprietari di siti Web che sospettano di essere stati vittima di un attacco proxy possono testare la teoria cercando una frase che si identifichi quasi in modo univoco per il sito. Il loro sito dovrebbe essere ben visibile nella pagina dei risultati dei motori di ricerca (SERP). Se viene visualizzato un secondo sito con lo stesso contenuto, potrebbe essere una pagina proxy.

Protezione del server proxy

I server proxy in molte forme migliorano la sicurezza, ma come molte cose nell'informatica possono essere vulnerabili. Per prevenire attacchi DoS e intrusioni di rete, gli amministratori dovrebbero mantenere aggiornato il software, utilizzare il bilanciamento del carico, applicare l'autorizzazione e l'autenticazione sicure e bloccare il traffico non richiesto, i proxy aperti e dannosi.