В компьютерных сетях прокси -сервер — это серверное приложение , которое действует как посредник между клиентом, запрашивающим ресурс , и сервером, предоставляющим этот ресурс. [1] Он улучшает конфиденциальность, безопасность и, возможно, производительность в этом процессе.
Вместо того, чтобы напрямую подключаться к серверу, который может выполнить запрос на ресурс, такой как файл или веб-страница , клиент направляет запрос на прокси-сервер, который оценивает запрос и выполняет требуемые сетевые транзакции. Это служит методом упрощения или контроля сложности запроса или предоставления дополнительных преимуществ, таких как балансировка нагрузки , конфиденциальность или безопасность. Прокси были разработаны для добавления структуры и инкапсуляции в распределенные системы . [2] Таким образом, прокси-сервер функционирует от имени клиента при запросе услуги, потенциально маскируя истинное происхождение запроса к серверу ресурсов.
Прокси-сервер может находиться на локальном компьютере пользователя или в любой точке между компьютером пользователя и конечными серверами в Интернете . Прокси-сервер, который передает немодифицированные запросы и ответы, обычно называется шлюзом или иногда туннелирующим прокси . Прямой прокси — это прокси-сервер с выходом в Интернет, используемый для извлечения данных из широкого спектра источников (в большинстве случаев, из любой точки Интернета). Обратный прокси — это обычно внутренний прокси-сервер, используемый в качестве интерфейса для управления и защиты доступа к серверу в частной сети. Обратный прокси обычно также выполняет такие задачи, как балансировка нагрузки , аутентификация , расшифровка и кэширование . [3]
Открытый прокси-сервер — это пересылающий прокси-сервер, доступный любому пользователю Интернета. В 2008 году эксперт по сетевой безопасности Гордон Лион подсчитал, что в Интернете работают «сотни тысяч» открытых прокси-серверов. [4]
X-Forwarded-For
, может быть получен исходный IP-адрес. Главным преимуществом использования этого типа сервера является его способность кэшировать веб-сайт для более быстрого поиска.Обратный прокси (или суррогат) — это прокси-сервер, который кажется клиентам обычным сервером. Обратные прокси пересылают запросы на один или несколько обычных серверов, которые обрабатывают запрос. Ответ от исходного сервера возвращается так, как если бы он пришел непосредственно от прокси-сервера, оставляя клиента без знания исходного сервера. [5] Обратные прокси устанавливаются поблизости от одного или нескольких веб-серверов. Весь трафик, поступающий из Интернета и имеющий пункт назначения одного из веб-серверов района, проходит через прокси-сервер. Использование «обратного» происходит от его аналога «прямого прокси», поскольку обратный прокси находится ближе к веб-серверу и обслуживает только ограниченный набор веб-сайтов. Существует несколько причин для установки обратных прокси-серверов:
Прямой прокси-сервер — это сервер, который маршрутизирует трафик между клиентами и другой системой, которая в большинстве случаев является внешней по отношению к сети. Это означает, что он может регулировать трафик в соответствии с предустановленными политиками, преобразовывать и маскировать клиентские IP-адреса, применять протоколы безопасности и блокировать неизвестный трафик. Прямой прокси-сервер повышает безопасность и применение политик во внутренней сети. [6] Обратный прокси-сервер, вместо защиты клиента, используется для защиты серверов. Обратный прокси-сервер принимает запрос от клиента, пересылает этот запрос другому из многих других серверов, а затем возвращает результаты с сервера, который специально обработал запрос клиенту. По сути, обратный прокси-сервер действует как шлюз между клиентами, пользователями и серверами приложений и обрабатывает всю маршрутизацию трафика, одновременно защищая идентификационные данные сервера, который физически обрабатывает запрос. [7]
Фильтрующий контент веб -прокси-сервер обеспечивает административный контроль над контентом, который может передаваться в одном или обоих направлениях через прокси-сервер. Он широко используется как в коммерческих, так и в некоммерческих организациях (особенно в школах) для обеспечения соответствия использования Интернета политике приемлемого использования .
Прокси-серверы фильтрации контента часто поддерживают аутентификацию пользователей для управления доступом в Интернет. Он также обычно создает журналы , либо для предоставления подробной информации об URL-адресах, к которым обращаются определенные пользователи, либо для мониторинга статистики использования полосы пропускания . Он также может взаимодействовать с антивирусным программным обеспечением на основе демона или ICAP для обеспечения защиты от вирусов и других вредоносных программ путем сканирования входящего контента в режиме реального времени до его попадания в сеть.
Многие рабочие места, школы и колледжи ограничивают веб-сайты и онлайн-сервисы, которые доступны и имеются в их зданиях. Правительства также цензурируют нежелательный контент. Это делается либо с помощью специализированного прокси, называемого фильтром контента (доступны как коммерческие, так и бесплатные продукты), либо с помощью протокола расширения кэша, такого как ICAP, который позволяет подключать расширения к открытой архитектуре кэширования.
Веб-сайты, которые обычно используются студентами для обхода фильтров и доступа к заблокированному контенту, часто включают в себя прокси-сервер, с которого пользователь затем может получить доступ к веб-сайтам, которые фильтр пытается заблокировать.
Запросы могут быть отфильтрованы несколькими методами, такими как URL или DNS черные списки , фильтрация URL регулярных выражений, фильтрация MIME или фильтрация ключевых слов контента. Черные списки часто предоставляются и поддерживаются компаниями веб-фильтрации, часто группируются по категориям (порнография, азартные игры, шопинг, социальные сети и т. д.).
Затем прокси-сервер извлекает содержимое, предполагая, что запрошенный URL-адрес приемлем. На этом этапе динамический фильтр может быть применен к обратному пути. Например, файлы JPEG могут быть заблокированы на основе совпадений с Fleshtone, или языковые фильтры могут динамически определять нежелательный язык. Если содержимое отклонено, то запрашивающей стороне может быть возвращена ошибка HTTP-извлечения.
Большинство компаний, занимающихся веб-фильтрацией, используют робота, сканирующего весь интернет, который оценивает вероятность того, что контент относится к определенному типу. Ручной труд используется для исправления результирующей базы данных на основе жалоб или известных недостатков в алгоритмах сопоставления контента. [8]
Некоторые прокси-серверы сканируют исходящий контент, например, для предотвращения потери данных, или сканируют контент на наличие вредоносного программного обеспечения.
Веб-фильтрующие прокси не могут заглядывать внутрь защищенных сокетов HTTP-транзакций, предполагая, что цепочка доверия SSL/TLS ( Transport Layer Security ) не была подделана. Цепочка доверия SSL/TLS опирается на доверенные корневые центры сертификации .
В рабочей среде, где клиент управляется организацией, устройства могут быть настроены на доверие корневому сертификату, закрытый ключ которого известен прокси-серверу. В таких ситуациях становится возможным прокси-анализ содержимого транзакции SSL/TLS. Прокси-сервер эффективно выполняет атаку «человек посередине» , разрешенную доверием клиента к корневому сертификату, которым владеет прокси-сервер.
Если целевой сервер фильтрует контент на основе источника запроса, использование прокси-сервера может обойти этот фильтр. Например, сервер, использующий геолокацию на основе IP для ограничения своего сервиса определенной страной, может быть доступен с использованием прокси-сервера, расположенного в этой стране, для доступа к сервису. [9] : 3
Веб-прокси являются наиболее распространенным средством обхода правительственной цензуры, хотя не более 3% пользователей Интернета используют какие-либо инструменты обхода. [9] : 7
Некоторые поставщики услуг прокси-серверов разрешают компаниям доступ к своей сети прокси-серверов для перенаправления трафика в целях бизнес-аналитики. [10]
В некоторых случаях пользователи могут обойти прокси-серверы, которые фильтруют данные с помощью черных списков, используя сервисы, предназначенные для передачи информации из мест, не включенных в черный список. [11]
Прокси-серверы могут быть установлены для прослушивания потока данных между клиентскими машинами и Интернетом. Весь отправленный или доступный контент, включая отправленные пароли и используемые файлы cookie , может быть перехвачен и проанализирован оператором прокси-сервера. По этой причине пароли к онлайн-сервисам (таким как веб-почта и банковские услуги) всегда должны передаваться через криптографически защищенное соединение, например SSL.
Объединяя в цепочку прокси-серверы, которые не раскрывают данные об исходном запрашивающем, можно скрыть действия от глаз получателя пользователя. Однако на промежуточных переходах останется больше следов, которые могут быть использованы или предложены для отслеживания действий пользователя. Если политики и администраторы этих других прокси-серверов неизвестны, пользователь может стать жертвой ложного чувства безопасности только потому, что эти детали находятся вне поля зрения и сознания. Что является скорее неудобством, чем риском, пользователи прокси-серверов могут обнаружить, что им заблокировали доступ к определенным веб-сайтам, поскольку многочисленные форумы и веб-сайты блокируют IP-адреса прокси-серверов, известных тем, что они рассылали спам или троллили сайт. Отказ прокси-сервера может использоваться для сохранения конфиденциальности.
Кэширующий прокси- сервер ускоряет запросы на обслуживание, извлекая контент, сохраненный из предыдущего запроса, сделанного тем же клиентом или даже другими клиентами. [12] Кэширующие прокси-серверы сохраняют локальные копии часто запрашиваемых ресурсов, что позволяет крупным организациям значительно сократить использование полосы пропускания и расходы на восходящий поток, при этом значительно увеличивая производительность. Большинство интернет-провайдеров и крупных предприятий имеют кэширующий прокси-сервер. Кэширующие прокси-серверы были первым типом прокси-сервера. Веб-прокси обычно используются для кэширования веб-страниц с веб-сервера. [13] Плохо реализованные кэширующие прокси-серверы могут вызывать проблемы, такие как невозможность использования аутентификации пользователя. [14]
Прокси, предназначенный для смягчения проблем или ухудшения работы определенных ссылок, называется Performance Enhancing Proxy (PEP). Обычно они используются для улучшения производительности TCP при высоком времени передачи туда и обратно или высокой потере пакетов (например, беспроводные или мобильные телефонные сети); или в случае сильно асимметричных ссылок с очень разными скоростями загрузки и выгрузки. PEP могут более эффективно использовать сеть, например, объединяя TCP ACK (подтверждения) или сжимая данные, отправляемые на уровне приложений . [15]
Переводческий прокси-сервер — это прокси-сервер, который используется для локализации веб-сайта для разных рынков. Трафик от глобальной аудитории направляется через переводческий прокси-сервер на исходный веб-сайт. Когда посетители просматривают прокси-сайт, запросы возвращаются на исходный сайт, где отображаются страницы. Исходный языковой контент в ответе заменяется переведенным контентом, когда он проходит обратно через прокси-сервер. Переводы, используемые в переводческом прокси-сервере, могут быть машинным переводом, человеческим переводом или комбинацией машинного и человеческого перевода. Различные реализации переводческого прокси-сервера имеют разные возможности. Некоторые из них позволяют дополнительно настраивать исходный сайт для локальной аудитории, например, исключать исходный контент или заменять исходный контент оригинальным локальным контентом.
Анонимный прокси-сервер (иногда называемый веб-прокси) обычно пытается анонимизировать веб-серфинг. Анонимайзеры могут быть дифференцированы на несколько разновидностей. Целевой сервер (сервер, который в конечном итоге удовлетворяет веб-запрос) получает запросы от анонимного прокси-сервера и, таким образом, не получает информацию об адресе конечного пользователя. Однако запросы не являются анонимными для анонимного прокси-сервера, и поэтому между прокси-сервером и пользователем присутствует определенная степень доверия. Многие прокси-серверы финансируются за счет постоянной рекламной ссылки для пользователя.
Контроль доступа : некоторые прокси-серверы реализуют требование входа в систему. В крупных организациях авторизованные пользователи должны войти в систему, чтобы получить доступ к сети . Таким образом, организация может отслеживать использование отдельными лицами. Некоторые анонимные прокси-серверы могут пересылать пакеты данных со строками заголовка, такими как HTTP_VIA, HTTP_X_FORWARDED_FOR или HTTP_FORWARDED, которые могут раскрывать IP-адрес клиента. Другие анонимные прокси-серверы, известные как элитные или высокоанонимные прокси, создают видимость того, что прокси-сервер является клиентом. Веб-сайт все еще может подозревать, что используется прокси, если клиент отправляет пакеты, которые включают cookie-файл с предыдущего посещения, которое не использовало высокоанонимный прокси-сервер. Очистка cookie-файлов и, возможно, кэша решит эту проблему.
Рекламодатели используют прокси-серверы для проверки, подтверждения и обеспечения качества геотаргетинговых объявлений . Геотаргетинговый сервер объявлений проверяет IP-адрес источника запроса и использует базу данных гео-IP для определения географического источника запросов. [16] Использование прокси-сервера, который физически расположен внутри определенной страны или города, дает рекламодателям возможность тестировать геотаргетинговые объявления.
Прокси может сохранять внутреннюю сетевую структуру компании в тайне, используя трансляцию сетевых адресов , что может помочь обеспечить безопасность внутренней сети. [17] Это делает запросы от машин и пользователей в локальной сети анонимными. Прокси также можно комбинировать с брандмауэрами .
Неправильно настроенный прокси-сервер может обеспечить доступ к сети, которая в противном случае была бы изолирована от Интернета. [4]
Прокси-серверы позволяют веб-сайтам делать веб-запросы к внешним ресурсам (например, изображениям, музыкальным файлам и т. д.), когда кросс-доменные ограничения запрещают веб-сайту напрямую ссылаться на внешние домены. Прокси-серверы также позволяют браузеру делать веб-запросы к внешне размещенному контенту от имени веб-сайта, когда кросс-доменные ограничения (введенные для защиты веб-сайтов от подобных краж данных) запрещают браузеру напрямую обращаться к внешним доменам.
Брокеры вторичного рынка используют веб-прокси-серверы, чтобы обойти ограничения на онлайн-покупки лимитированных товаров, таких как лимитированные кроссовки [18] или билеты.
Веб-прокси пересылают HTTP- запросы. Запрос от клиента такой же, как и обычный HTTP-запрос, за исключением того, что передается полный URL, а не только путь. [19]
GET https://en.wikipedia.org/wiki/Bypass_(computing)/Proxy_server HTTP / 1.1 Proxy-Authorization : Базовые закодированные учетные данные Accept : text/html
Этот запрос отправляется на прокси-сервер, прокси-сервер выполняет указанный запрос и возвращает ответ.
HTTP / 1.1 200 OK Тип содержимого : text/html; кодировка UTF-8
Некоторые веб-прокси позволяют использовать метод HTTP CONNECT для настройки пересылки произвольных данных через соединение; общепринятая политика заключается в пересылке только порта 443 для разрешения трафика HTTPS .
Примерами веб-прокси-серверов являются Apache (с mod_proxy или Traffic Server ), HAProxy , IIS, настроенный как прокси (например, с маршрутизацией запросов приложений), Nginx , Privoxy , Squid , Varnish (только обратный прокси), WinGate , Ziproxy , Tinyproxy, RabbIT и Polipo .
Для клиентов проблема сложных или множественных прокси-серверов решается с помощью протокола автоконфигурации клиент-серверного прокси ( файл PAC ).
SOCKS также пересылает произвольные данные после фазы подключения и аналогичен HTTP CONNECT в веб-прокси.
Также известный как перехватывающий прокси , встроенный прокси или принудительный прокси , прозрачный прокси перехватывает обычную связь на уровне приложений , не требуя какой-либо специальной настройки клиента. Клиентам не нужно знать о существовании прокси. Прозрачный прокси обычно располагается между клиентом и Интернетом, при этом прокси выполняет некоторые функции шлюза или маршрутизатора . [ 20]
RFC 2616 (протокол передачи гипертекста — HTTP/1.1) предлагает стандартные определения:
««Прозрачный прокси» — это прокси, который не изменяет запрос или ответ сверх того, что требуется для аутентификации и идентификации прокси». ««Непрозрачный прокси» — это прокси, который изменяет запрос или ответ, чтобы предоставить некоторые дополнительные услуги пользовательскому агенту, такие как службы групповой аннотации, преобразование типа носителя, сокращение протокола или фильтрация анонимности».
TCP Intercept — это функция безопасности фильтрации трафика, которая защищает TCP-серверы от атак TCP SYN Flood , которые являются типом атаки типа «отказ в обслуживании». TCP Intercept доступен только для IP-трафика.
В 2009 году Роберт Оже опубликовал уязвимость в работе прозрачных прокси-серверов [21] , а Группа реагирования на компьютерные инциденты выпустила рекомендацию, в которой перечислены десятки уязвимых прозрачных и перехватывающих прокси-серверов. [22]
Перехватывающие прокси-серверы обычно используются в бизнесе для обеспечения политик приемлемого использования и для облегчения административных издержек, поскольку не требуется настройка клиентского браузера. Однако эта вторая причина смягчается такими функциями, как групповая политика Active Directory или DHCP и автоматическое определение прокси-сервера.
Перехватывающие прокси также часто используются интернет-провайдерами в некоторых странах для экономии пропускной способности восходящего потока и улучшения времени отклика клиентов за счет кэширования. Это более распространено в странах, где пропускная способность ограничена (например, островные государства) или за нее нужно платить.
Перенаправление или перехват TCP-соединения создает несколько проблем. Во-первых, исходный IP-адрес и порт назначения должны быть каким-то образом переданы прокси-серверу. Это не всегда возможно (например, если шлюз и прокси-сервер находятся на разных хостах). Существует класс межсайтовых атак , которые зависят от определенного поведения перехватывающих прокси-серверов, которые не проверяют или не имеют доступа к информации об исходном (перехваченном) пункте назначения. Эту проблему можно решить с помощью интегрированного устройства или программного обеспечения на уровне пакетов и приложений, которое затем может передавать эту информацию между обработчиком пакетов и прокси-сервером.
Перехват также создает проблемы для аутентификации HTTP , особенно аутентификации, ориентированной на соединение, такой как NTLM , поскольку клиентский браузер считает, что общается с сервером, а не с прокси. Это может вызвать проблемы, когда перехватывающий прокси требует аутентификации, а затем пользователь подключается к сайту, который также требует аутентификации.
Наконец, перехват соединений может вызвать проблемы для HTTP-кэшей, поскольку некоторые запросы и ответы становятся некэшируемыми общим кэшем.
В интегрированных серверах брандмауэра/прокси-серверах, где маршрутизатор/брандмауэр находится на том же хосте, что и прокси-сервер, передача исходной информации о месте назначения может осуществляться любым способом, например, Microsoft TMG или WinGate .
Перехват также может быть выполнен с использованием протокола Cisco WCCP (Web Cache Control Protocol). Этот фирменный протокол находится на маршрутизаторе и настраивается из кэша, позволяя кэшу определять, какие порты и трафик отправляются на него через прозрачное перенаправление с маршрутизатора. Это перенаправление может происходить одним из двух способов: туннелирование GRE (уровень OSI 3) или перезапись MAC (уровень OSI 2).
Как только трафик достигает прокси-машины, перехват обычно выполняется с помощью NAT (Network Address Translation). Такие настройки невидимы для клиентского браузера, но оставляют прокси видимым для веб-сервера и других устройств на интернет-стороне прокси. Последние версии Linux и некоторые BSD предоставляют TPROXY (прозрачный прокси), который выполняет прозрачный перехват на уровне IP (OSI Layer 3) и подмену исходящего трафика, скрывая IP-адрес прокси от других сетевых устройств.
Для обнаружения наличия перехватывающего прокси-сервера можно использовать несколько методов:
Веб-прокси CGI принимает целевые URL-адреса с помощью веб -формы в окне браузера пользователя, обрабатывает запрос и возвращает результаты в браузер пользователя. Следовательно, его можно использовать на устройстве или в сети, которые не позволяют изменять настройки «истинного» прокси. Первый зарегистрированный прокси CGI, названный в то время «rover», но переименованный в 1998 году в «CGIProxy», [25] был разработан американским ученым-компьютерщиком Джеймсом Маршаллом в начале 1996 года для статьи в «Unix Review» Рича Морина. [26]
Большинство CGI-прокси работают на одном из CGIProxy (написанном на языке Perl ), Glype (написанном на языке PHP ) или PHProxy (написанном на языке PHP). По состоянию на апрель 2016 года CGIProxy получил около двух миллионов загрузок, Glype получил почти миллион загрузок, [27] в то время как PHProxy по-прежнему получает сотни загрузок в неделю. [28] Несмотря на снижение популярности [29] из-за VPN и других методов обеспечения конфиденциальности, по состоянию на сентябрь 2021 года [обновлять]в сети все еще есть несколько сотен CGI-прокси. [30]
Некоторые прокси CGI были созданы для таких целей, как сделать веб-сайты более доступными для людей с ограниченными возможностями, но с тех пор были закрыты из-за чрезмерного трафика , обычно вызванного третьей стороной, рекламирующей услугу как средство обхода локальной фильтрации. Поскольку многие из этих пользователей не заботятся о сопутствующем ущербе, который они наносят, организациям стало необходимо скрывать свои прокси, раскрывая URL-адреса только тем, кто берет на себя труд связаться с организацией и продемонстрировать реальную потребность. [31]
Суффиксный прокси-сервер позволяет пользователю получать доступ к веб-контенту, добавляя имя прокси-сервера к URL-адресу запрашиваемого контента (например, "en.wikipedia.org. SuffixProxy.com "). Суффиксные прокси-серверы проще в использовании, чем обычные прокси-серверы, но они не обеспечивают высокого уровня анонимности, и их основное применение — обход веб-фильтров. Однако это редко используется из-за более продвинутых веб-фильтров.
Tor — это система, предназначенная для обеспечения онлайн-анонимности . [32] Клиентское программное обеспечение Tor направляет интернет-трафик через всемирную добровольную сеть серверов для сокрытия местоположения или использования компьютера пользователя от кого-либо, осуществляющего слежку за сетью или анализ трафика . Использование Tor затрудняет отслеживание интернет-активности, [32] и призвано защищать личную свободу пользователей и их онлайн-конфиденциальность.
« Луковая маршрутизация » относится к многоуровневой природе сервиса шифрования: исходные данные шифруются и перешифровываются несколько раз, затем отправляются через последовательные ретрансляторы Tor, каждый из которых расшифровывает «слой» шифрования перед передачей данных следующему ретранслятору и, в конечном итоге, получателю. Это снижает вероятность того, что исходные данные будут расшифрованы или поняты при передаче. [33]
Анонимная сеть I2P ( 'I2P') — это прокси-сеть, нацеленная на онлайн-анонимность . Она реализует чесночную маршрутизацию , которая является усовершенствованием луковой маршрутизации Tor. I2P полностью распределена и работает, шифруя все сообщения на разных уровнях и передавая их через сеть маршрутизаторов, управляемых добровольцами в разных местах. Скрывая источник информации, I2P обеспечивает устойчивость к цензуре. Цели I2P — защищать личную свободу пользователей, конфиденциальность и возможность вести конфиденциальный бизнес.
Каждый пользователь I2P запускает маршрутизатор I2P на своем компьютере (узле). Маршрутизатор I2P заботится о поиске других пиров и создании анонимных туннелей через них. I2P предоставляет прокси для всех протоколов (HTTP, IRC , SOCKS, ...).
Концепция прокси относится к приложению уровня 7 в эталонной модели OSI . Трансляция сетевых адресов (NAT) похожа на прокси, но работает на уровне 3.
В клиентской конфигурации NAT уровня 3 достаточно настроить шлюз. Однако для клиентской конфигурации прокси-сервера уровня 7 пунктом назначения пакетов, которые генерирует клиент, всегда должен быть прокси-сервер (уровень 7), затем прокси-сервер считывает каждый пакет и находит истинное место назначения.
Поскольку NAT работает на уровне 3, он менее ресурсоемкий, чем proxy уровня 7, но и менее гибкий. Сравнивая эти две технологии, мы можем столкнуться с терминологией, известной как «прозрачный брандмауэр». Прозрачный брандмауэр означает, что proxy использует преимущества proxy уровня 7 без ведома клиента. Клиент предполагает, что шлюз является NAT на уровне 3, и не имеет никакого представления о внутренней части пакета, но с помощью этого метода пакеты layer-3 отправляются proxy уровня 7 для исследования. [ необходима цитата ]
DNS proxy - сервер принимает DNS-запросы из (обычно локальной) сети и пересылает их на Internet Domain Name Server. Он также может кэшировать DNS-записи.
Некоторые клиентские программы запрашивают «SOCKS-ify», [34] что позволяет адаптировать любое сетевое программное обеспечение для подключения к внешним сетям через определенные типы прокси-серверов (в основном SOCKS).
Резидентный прокси-сервер — это посредник, который использует реальный IP-адрес, предоставленный поставщиком услуг Интернета (ISP) , с физическими устройствами, такими как мобильные телефоны и компьютеры конечных пользователей . Вместо того, чтобы подключаться напрямую к серверу , пользователи резидентных прокси-серверов подключаются к цели через резидентные IP-адреса. Затем цель идентифицирует их как органических пользователей Интернета. Это не позволяет никакому инструменту отслеживания идентифицировать перераспределение пользователя. [35] Любой резидентный прокси-сервер может отправлять любое количество одновременных запросов, а IP-адреса напрямую связаны с определенным регионом. [36] В отличие от обычных резидентных прокси-серверов, которые скрывают реальный IP-адрес пользователя за другим IP-адресом, вращающиеся резидентные прокси-серверы, также известные как прокси-серверы обратного подключения , скрывают реальный IP-адрес пользователя за пулом прокси-серверов. Эти прокси-серверы переключаются между собой в каждом сеансе или через регулярные промежутки времени. [37]
Несмотря на утверждения провайдеров о том, что хосты прокси участвуют добровольно, многочисленные прокси работают на потенциально скомпрометированных хостах, включая устройства Интернета вещей . В процессе перекрестных ссылок на хосты исследователи выявили и проанализировали журналы, которые были классифицированы как потенциально нежелательные программы , и выявили ряд несанкционированных действий, проводимых хостами RESIP. Эти действия включали незаконное продвижение, быстрый перенос, фишинг, размещение вредоносного ПО и многое другое. [38]
Прокси-сервер помогает ускорить доступ в Интернет, сохраняя часто посещаемые страницы.
-сервер — это, прежде всего, устройство безопасности.
ДОЛЖЕН отправить целевой URI в абсолютной форме в качестве цели запроса