Ano ang isang transparent proxy? Paano makita at bypass

Ano ang isang transparent proxy_ Paano upang makita at bypassTulad ng lahat ng mga proxy ng network, ang isang transparent na proxy ay nakikipag-ugnay at nag-redirect ng data sa transit, karaniwang sa pamamagitan ng internet. Sa mga pinakasimpleng termino, ang mga transparent na proxies ay hindi binabago ang data na dumadaan sa kanila. Ngunit kung ano ang talagang nagtatakda ng mga transparent na proxies ay ang mga kliyente – mga end user device na ginamit mo at sa akin – hindi kailangang i-configure o maging may kamalayan sa proxy upang gumana ito. Ang mga transparent na proxies ay tinatawag na inline, intercepts, reverse, invisible, o sapilitang mga proxies.


Kung madalas kang gumagamit ng internet, marahil nakikipag-ugnay ka sa mga transparent na proxies sa lahat ng oras nang hindi napagtanto. Pagkakataon, ang iyong service provider ng internet ay gumagamit ng mga transparent na proxies tuwing nais mong ma-access ang mga tanyag na website, video, at mga artikulo sa balita. Sa halip na magpadala at tumatanggap ng isang video mula sa server ng Netflix sa buong bansa sa tuwing may gustong manood nito, ang iyong lokal na ISP ay “cache” ng isang kopya ng video sa sarili nitong mga server. Kung pupunta ka upang panoorin ang video, ang transparent proxy ay magre-redirect sa iyo sa naka-cache na bersyon ng video, makatipid ng pataas na bandwidth. Bilang isang gumagamit ng pagtatapos, nakakakuha ka ng mas mataas na kalidad na video na may mas kaunting buffering, ngunit kung hindi man ang karanasan ay hindi mailalarawan mula sa isang direktang koneksyon sa Netflix.

Ang mga Transparent proxies ay mahalaga sa mga network ng paghahatid ng nilalaman, o mga CDN, na nagsasagawa ng caching sa isang malaking sukat. Ngunit isa lamang ito sa maraming mga aplikasyon. Sa artikulong ito, tatalakayin namin nang mas detalyado kung paano gumagana ang mga transparent na proxies, kung paano ito ginagamit, kanilang mga kalamangan at kahinaan, at kung paano makita at maiiwasan ang mga ito.

Paano gumagana ang mga transparent na proxies

1280px-Forward_proxy_h2g2bob.svg

Sa dulo ng gumagamit, ang isang transparent na proxy ay talaga namang malware. Pinagtatawanan nito ang trapiko sa internet at nai-redirect ito sa ibang patutunguhan nang walang pahintulot ng pagtatapos ng gumagamit. Mahalagang ito ay naglalarawan ng isang pag-atake ng isang tao-sa-gitna (MITM). Gayunpaman, ang mga transparent na proxies ay hindi palaging nakakahamak.

Ang mga Transparent proxies ay karaniwang nakaupo sa pagitan ng mga gumagamit at sa web. Kapag ang isang gumagamit ay nagpapadala ng isang kahilingan upang kumonekta sa, sabihin, isang website, una itong nai-redirect sa proxy server. Ang redirection ay karaniwang hinahawakan ng isang firewall sa parehong host ng proxy server, tulad ng mga iptable sa Linux.

Natatanggap ng proxy server ang kahilingan at pagkatapos ay tinanong ang redirector-ang firewall-para sa orihinal na patutunguhan ng koneksyon. Pagkatapos ay maaari itong magpasya kung pahintulutan ang koneksyon na dumaan sa orihinal na patutunguhan, harangan ang koneksyon, o i-redirect ang koneksyon.

Ang pusit ay ang pinakapopular na software na ginamit upang mag-set up ng mga transparent na proxies.

Paano ginagamit ang mga transparent na proxies

Ang mga Transparent proxies ay hindi nangangailangan ng anumang pagsasaayos sa panig ng kliyente, kaya ang mga gumagamit ay hindi kailangang mag-download ng anumang mga app o gumawa ng anumang mga pagbabago sa pagsasaayos sa kanilang wakas upang magamit ang mga ito. Sa halip, ang pagsasaayos ay naiwan sa service provider, na may higit na kontrol sa kung paano nakikipag-ugnay ang mga gumagamit sa kanilang mga serbisyo. Ginagawa nitong malinaw ang mga proxies para sa mga sitwasyon na hindi alam ang dami at uri ng mga kliyente sa network.

Pag-cache

Inilarawan namin saglit ang proxy caching sa pagpapakilala. Sa tuwing kumokonekta ang isang gumagamit sa isang website upang, sabihin, panoorin ang isang video, isang kopya ng video ay naka-imbak sa isang cache sa server ng proxy. Ang proxy ay nagre-redirect ng mga kahilingan sa hinaharap para sa video na iyon sa naka-cache na bersyon, at hindi alam ng gumagamit ang pagkakaiba. Ang mga magkakatulad na pamamaraan ay ginagamit sa mga malalaking network ng paghahatid ng nilalaman (CDN).

Ang pag-cache ng proxy ay nakakatipid sa bandang bandang pang-agos ng ISP na ginamit upang mai-stream ang video nang buong paraan mula sa pinagmulan sa bawat kahilingan, at mas mabilis ang mga buffer ng video ng gumagamit.

Pagsasala

Ang mga pag-filter ng proxies ay ginagamit upang paghigpitan ang pag-access sa mga mapagkukunan sa network. Kung ang network na iyon ay ang internet, pagkatapos ay maaaring magamit ang pag-filter ng mga proxies para sa censorship. Ang proxy ng gusali ng tanggapan ay maaaring balewalain ang mga kahilingan sa Facebook at YouTube upang mapanatili ang gawain sa mga empleyado. Ang mga paaralan at aklatan ay madalas na gumagamit ng mga proxy ng pagsala upang maiwasan ang mga gumagamit na ma-access ang hindi naaangkop na nilalaman. Ang mga bansa-estado ay maaaring gumamit ng mga proxy sa pagsala upang masubaybayan at i-censor ang nilalaman na itinuturing nilang hindi naaangkop o nakakasakit.

Gateway

Nakakonekta ka na ba sa isang public wifi hotspot na hinihiling sa iyo na sumang-ayon sa mga termino ng serbisyo ng provider, mag-log in gamit ang iyong email, o manood ng isang ad bago ito payagan ang pag-access sa internet? Pagkakataon, ang network na iyon ay gumagamit ng isang gateway proxy. Ang mga Transparent proxies ay maaaring baguhin o hadlangan ang trapiko batay sa ilang mga panuntunan, selektibong paghihigpitan sa pag-access sa internet. Sa halimbawang ito, ang proxy ay nagre-redirect ng mga gumagamit sa isang pahina ng pag-login.

Proteksyon ng DDoS

Ang proteksyon ng Proxy DDoS, o “remote” na proteksyon ng DDoS, ay isang pamamaraan na gumagamit ng isang transparent na proxy upang maiwasan ang mga ipinamamahaging pagtanggi ng serbisyo (DDoS) mula sa mga pag-atake ng mga network. Ang isang pag-atake sa DDoS ay nagsasangkot ng pagbaha sa isang server na may mga kahilingan ng basura, madalas mula sa isang botnet na may kasamang maraming mga aparato. Kapag ang isang atake ng DDoS ay tumama sa proxy server, pinipigilan nito ang baha ng mga packet mula sa paghagupit sa pangunahing server. Ang mga gumagamit na hindi makakonekta sa pamamagitan ng proxy dahil sa kasikipan mula sa pag-atake ay simpleng nai-redirect sa isa pang transparent na proxy. Ang isang server ay maaaring magkaroon ng maraming mga backup transparent proxies hangga’t kinakailangan upang palayasin ang mga kahilingan ng basura at panatilihin ang site at tumatakbo para sa mga lehitimong gumagamit.

Paano malalaman kung nasa likod ka ng isang transparent na proxy

Ang isang simpleng paraan upang suriin kung ikaw ba ay nasa likod ng isang transparent na proxy ay pagtatangka upang kumonekta sa isang server na alam mong hindi umiiral. Kung walang proxy, makakakita ka ng isang tipikal na mensahe ng error sa iyong browser. Sinabi ng Chrome, “Hindi maabot ang site na ito,” dahil hindi matatagpuan ang IP address.

Kung ikaw ay nasa likod ng isang proxy, maaaring magkakaiba ang error o maaari kang mai-redirect sa ibang pahina, tulad ng isang pahina ng paghahanap.

Kung hindi ka bibigyan nito ng diretso na resulta, ang ilang mga website ay may mga serbisyo sa pagtuklas ng proxy na may iba’t ibang pagiging maaasahan, tulad ng isang ito.

Kung bumisita ka sa isang website ng naka-encrypt na HTTPS at mag-click sa lock icon, bibigyan ka ng iyong browser ng ilang pangunahing impormasyon tungkol sa sertipiko ng SSL ng site. Kung ang sertipiko ay inisyu sa iyong ISP at hindi ang may-ari ng website, maaaring maging tanda na ikaw ay nasa likod ng isang transparent na proxy.

Ang mga VPN at HTTPS vs mga transparent na proxies

Sa isang pamantayan, hindi naka-encrypt na koneksyon, ang trapiko sa internet ay maaaring masubaybayan at mai-filter ng isang transparent na proxy. Ang data na nilalaman nito ay maaaring mai-cache sa proxy server para magamit sa ibang pagkakataon.

HTTPS

Ang mga website na gumagamit ng ligtas na trapiko sa browser ng HTTPS sa pagitan ng server at kliyente na may SSL encryption. Kinakalkula ng encryption ang data bago iwanan ang aparato, na ginagawa itong hindi mailalarawan sa sinumang nag-intercorder nito. Gayunpaman, Ang trapiko ng DNS ay karaniwang hindi naka-encrypt at sinabi sa proxy server kung saan pupunta ang naka-encrypt na trapiko na HTTPS. Ang mga aktwal na nilalaman ng trapiko sa network ay maaaring hindi nakikita, kaya hindi mai-cache ang data, ngunit maaaring makita ng proxy kung saan ito pupunta. (Tandaan: Ito ang dahilan kung bakit ang mga transparent na proxies ay madalas na hindi magkatugma sa naka-encrypt na DNS, o DNSSEC.)

Transparent proxy software tulad ng Pusit maaaring hawakan ang trapiko ng HTTPS sa ilang iba’t ibang mga paraan, ngunit sa pangkalahatan ang proxy ay maaari pa ring subaybayan ang patutunguhan ng data sa pagbiyahe sa pamamagitan ng ilang paraan. Sa ilang mga kaso, naka-set up ang mga administrator ng network Hinahayaan ng HTTPS sa mga transparent na proxies. Ang proxy server ay kumikilos bilang isang man-in-the-gitna na may sariling awtoridad ng sertipiko ng HTTPS. Sa sitwasyong ito, ang trapiko ng HTTPS ay naharang at naka-decrypted sa proxy server sa halip na website ng patutunguhan. Ang data ay maaaring mai-cache, mai-filter, o i-inspeksyon bago muling mai-encrypt at maipadala sa patutunguhan.

VPN

Kung ikaw ay nasa likod ng isang transparent na proxy at nais mong iwasan ito nang buo gumamit ng VPN. Ang isang mahusay na VPN ay naka-encrypt sa lahat ng trapiko na umaalis sa iyong aparato, kabilang ang trapiko ng DNS at HTTP / S. Nang hindi nalalaman ang mga nilalaman o patutunguhan ng iyong data, ang transparent na proxy ay hindi maaaring kumilos at ipapasa lamang ito sa patutunguhan na hindi binago (maliban kung tahasang harangin nito ang trapiko sa VPN server). Tandaan na ang isang VPN ay gagawing hindi maa-access ang proxy cache, na maaaring gawing mas mabagal ang mga bagay para sa end user.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map