martedì 17 settembre - 16:42
Google
 
Menù
  Home
  Come nasce IRC-Zone
  Glossario Informatico
  News
  I nostri progetti
  I nostri servizi
  Partners
  Diventa un Partner

IRC
  Cos'è IRC
  Storia di IRC
  Netiquette su IRC
  Emoticons
  Gergo della chat
  Lista Servers
  RFC 1459
  Shell Hosting

mIRC
  Cos'è il mIRC
  FAQ mIRC
  Configurazione mIRC
  Download mIRC
  Novità
  Script Stranieri
  Script Italiani
  MTS
  MTS Engine

mIRC Addon
  mIRC addon Audio
  mIRC addon SMS
  mIRC addon Grafica
  mIRC addon Utility
  mIRC addon Uso Bot

Client IRC
  Client IRC Linux
  Client IRC Mac
  Client IRC Win

XChat
  Cos'è XChat
  XChat per Win
  XChat per Unix

KVirc
  Cos'è KVirc
  FAQ KVirc
  Installazione su Linux
  KVirc Scripting
  KVirc per Mac
  KVirc per Win
  KVirc per Unix
  KVirc addon

Irssi
  Cos'è Irssi
  Download Irssi
  Download Moduli

Eggdrop/Windrop
  Cos'è un Eggdrop
  Download Eggdrop
  Configurazione Eggdrop
  Download Windrop
  Installazione Windrop

Tcl
  Download TCL
  Tutorial TCL scripting
  Documenti/Guide

BNC
  Cos'è un psyBNC
  Download psyBNC
  Configurazione psyBNC
  Download sBNC
  Configurazione sBNC

Linkaci!
footer

Credits
Somerights

footer

Statistiche
Ip: 18.204.2.53
Download: 1079779 file
Totale: 1653260 MB

footer

Links amici



I Proxy

Autore: PUOJACKZData: 2005-11-25
Modificato: Documento non modificato Letture: 15977
Torna indietroStampa articoloInvia ad un amico

Che cos'è un Proxy?

Un proxy server è un servizio di rete, basato su computer, che permette ai clients di effettuare delle connessioni di rete indirette, oppure, di accedere, tramite esso, ai servizi di network (come un gateway). Solitamente, un client si connette al server, con funzionalità proxy, richiede una connessione, un file o altre risorse disponibili, in punti remoti della rete esterna a quella locale (solitamente Internet, ma può anche essere un altro ramo di una LAN suddivisa). Il proxy offre le risorse richieste connettendosi al nodo remoto, oppure, offrendo i dati contenuti nella propria cache. In alcuni casi, un proxy può alterare la richiesta del client o la risposta del server, tramite particolari filtri, per varie motivazioni. Quest'ultimo funziona come un Bouncer, ereditandone tutte le caratteristiche.

Esistono vari tipi di proxy. Qui di seguito verranno descritti i principali:

- WinGate, un proxy server utilizzato per reindirizzare ogni tipo di traffico su un box Windows. Non molto semplice da configurare, e con dei valori predefiniti, di settaggio, che non forniscono sufficiente protezione al computer ov'è installato.
- Microsoft Proxy, creato per server proxy commerciali, ma anche, spesso, utilizzato in ambito domestico. L'attivazione è semplice, ma necessita di certi requisiti.
- Microsoft's ISA Server, che funziona su box con Windows 2000/2003 server, combina le funzioni sia di un server proxy che di un firewall.
- Squid, server cache/proxy per UNIX, utilizzato per reindirizzare, in genere, il traffico HTTP. Qualora non sia configurato propriamente, può effettuare una "schermatura" di tutto il traffico TCP. E' free, opensource e la configurazione richiede una discreta conoscenza del sistema Unix. Esistono, però, molti "How To" e guide in internet. Questo tipo di proxy non è compatibile con i sistemi Windows.
- HTTP Proxy (webcaches), possono agire permettendo al traffico TCP nell'essere trasmesso via cache. Quest'opzione potrebbe causare molti problemi e dovrebb'essere disattivata il prima possibile.
- HTTP Server Web Apache, tra le tante funzioni, può esser configurato anche per agire come proxy server.
- AnalogX Proxy, server proxy gratuito.
- Elhttp, server proxy HTTP, leggero nell'esecuzione, diffuso nei sistemi Unix/Windows (in licenza GPL).
- CGIProxy, programma gratuito open source che offre script CGI proxy. Quasi tutti i siti proxy hanno, come piattaforma di base, degli script proxy.
- WebNetwork, portale commerciale che incorpora l'inoltro e il proxy inverso con un autenticazione local/edir/ad/ldap aggiuntiva.

Web proxies

Un applicazione proxy comune è la funzione di caching del Web Proxy. Questa utilità offre un sistema simile al caching, applicato alle pagine Web e ai files presenti nei server Web remoti, permettendo, agli utenti della rete LAN, di accedere a tali contenuti in modo più veloce ed affidabile.

Il caching è un sistema per conservare il contenuto Internet richiesto dagli utenti (es. dati disponibili via HTTP, FTP e Gopher), in modo di renderlo raggiungibile più velocemente e con minor spreco di banda.
Quando il Web Proxy riceve una richiesta per il reperimento di una risorsa Web (specificata da un URL), l'utilità inizia la sua ricerca dell'URL nella sua cache locale. Se dei dati son reperibili (con tali termini di ricerca), viene offerto, in risposta, il dato richiesto, immediatamente. Altrimenti, la richiesta è sottomessa alle routine di recupero presso i server remoti, offrendo il contenuto desiderato e conservandone una copia nella memoria cache.
Quest'ultima, solitamente, è controllata da un algoritmo che ne rimuove i dati, a seconda del raggiungimento di particolari specifiche signatures (es. a seconda della data di conservazione nella memoria, della dimensione o della cronologia di accesso). Due engine, alquanto semplici, sono il "Least Recently Used (LRU, Meno usato di recente)" e il "Least Frequently Used (LFU, Meno usato di frequente)". LRU rimuove i dati meno usati recentemente alla data di esecuzione dell'algoritmo, mentre l'LFU rimuove i files con frequenza d'uso rara.

I Web proxies, inoltre, possono filtrare il contenuto delle pagine web reperite. Alcuni CensorWare (programmi il cui scopo è quello di bloccare il contenuto offensivo delle pagine web), possono essere implementati nei Web Proxy. Altri tipi di utilità Web Proxy può effettuare la riformattazione delle pagine reperite per scopi specifici (es. per permettere la visualizzazione di queste nei telefoni cellulari). Gli operatori di rete, inoltre, possono attivare questo genere di applicazioni anche per intercettare i malware ed altre attività ostili, attive nelle pagine Web.

Azione trasparente del Proxy

Varie organizzazioni, incluse le corporazioni, scuole, e le famiglie, usano i server proxy per un maggior controllo nelle politiche d'uso della rete (es. attivazione di CensorWare, al fine di bloccare il contenuto riservato ai soli adulti) o per aumentare la sicurezza e l'affidabilità, tramite i servizi di caching. Quest'ultimo può essere utilizzato per effettuare delle scansioni e rimuovere l'eventuale malware presente nelle pagine web scaricate, in modo totalmente invisibile all'utente. Può essere utilizzato anche per bloccare l'eventuale pubblicità indesiderata. In particolare, il sistema di caching offre un sistema intelligente per la salvaguardia della banda, aumentando la velocità di reperibilità dei contenuti. Solitamente, il proxy web non ha un azione trasparente nelle applicazioni client. Per l'utilizzo, il browser dev'essere configurato con dei parametri particolari. Ciò può essere una routine manuale o semi-automatica (tramite degli scripts). Tuttavia, l'utente può aggirare il proxy cancellando, semplicemente, la configurazione presente nel client. Un proxy trasparente (detto TransProxy) combina le funzionalità del server proxy con il NAT, in modo che le connessioni vengano routtate all'interno del nodo proxy senza la configurazione client-side. Tuttavia, l'RFC 3040 definisce questo genere d'attività come "Intercepting Proxy".

Sia le NAT, che i TransProxy son considerati alquanto controversi, da parte della comunità tecnica di Internet, in quanto, rappresentano una chiara attività atta a violare il principio end-to-end, caposaldo del TCP/IP.

Il termine "Proxy" è anche utilizzato, con fini differenti, come Session Initiation Protocol (SIP), usato nei sistemi VoIP moderni. Un proxy SIP, a differenza di un Web Proxy, non gestisce il contenuto dei dati passati al client.

Open Proxies, Abusi, ed Identificazione

Un Open Proxy è un server proxy che accetta le connessioni client da un qualsiasi indirizzo IP, effettuando connessioni a qualsiasi risorsa Internet. L'abuso di questi proxy non propriamente configurati è, oggigiorno, una parte significativa nella consegna dell'e-mail spam, da parte degli spammer, in quanto, permette loro l'anonimato (e quindi, irreperibilità delle sorgenti reali, da dove sono partiti gli spamrun, per un eventuale ToSsing, da parte degli ISP/Gruppi AntiCrimine). Gli Spammers, infatti, installano, frequentemente, degli open proxy, in eventuali PC di utenti ignari, tramite l'azione infettiva dei Malware creati per tali scopi.
A causa dei problemi di sicurezza storici, della poca conoscenza nella gestione e configurazione delle box connesse ad Internet, con attivi vari OS differenti, è possibile, per un blackhat, l'attivazione di applicazioni finalizzate allo spoofing (di questo genere), tramite l'impiego di eventuali worms o mobile malicious code (spesso reperito nei siti web presenti nelle profondità di Internet). Vari prodotti di terze parti, i quali offrono servizi proxy per OS Windows, possono non esser stati creati con sufficienti controlli e settaggi, per l'avvio e l'esecuzione sicura nelle box (ad esempio, il Wingate, in passato alquanto popolare a causa delle configurazioni, di fabbrica, che non garantivano la sicurezza), permettendo l'usofrutto, di tali servizi, a chiunque. Con il passare del tempo, però, vi è stato un sostanziale aumento delle conoscenze riguardo la sicurezza dei computers, diminuendo i rischi rappresentati da questo tipo di problemi.
Di norma, oggigiorno,  l'impiego di questo genere di servizi mal configurati è legato alla violazione delle leggi statali, ai ToS degli ISP che offrono dei servizi di accounting, per attività illecite quali l'Online Poker, lo Spamming, lo Spoofing.
Inoltre, tale attività è spesso diffusa nelle grandi reti IRC, da parte degli AbUsers, al fine di nascondere le loro reali identità o per superare i bans posti nei siti/domini di provenienza di tali utenti.
A causa di questa possibilità d'implicazione dei proxy, con le attività illecite, gli amministratori di sistema han sviluppato varie soluzioni per rifiutare i servizi offerti dagli Open Proxy. In particolare, nelle reti IRC (es. Blitzed), avvengono dei test, presso i sistemi dei clients che si connettono, in modo da identificare l'eventuale presenza di un Open Proxy, in modo automatico. In altri casi, più generalmente, i server mail possono esser configurati per testare, automaticamente, la presenza di Open Proxy, da parte di chi spedisce le email (es. usando software quali il Michael Tokarev's proxycheck).

Gruppi di reti IRC e di operatori di mail server sfruttano le liste pubbliche dei DNSBL, identificate come Open Proxy conosciuti (es. Blitzed Open Proxy Monitor (OPM) e CBL).

I tentativi di test automatico, nei clients, alla ricerca degli Open Proxy, però, possono esser considerati invasivi. Alcuni esperti, quali ad es. Vernon Schryver, considerano tali sistemi di controllo uguali ad un portscanning, presso il sistema, condotto per fini illeciti. Altri, invece, ritengono che tale scansione sia, in realtà, permessa, in quanto, specificata nel ToS del servizio.

Proxy Inversi

Un proxy inverso è un server proxy installato nel vicinato di uno o più server web. Tutto il traffico proveniente da Internet, destinato ad uno di questi nodi, passa attraverso questi server.

Vari motivi spiegano il perchè dell'implementazione di una simile tecnologia:

Sicurezza: il server proxy fornisce uno strato aggiuntivo di difesa e protegge i server web con delle crittazioni a catena (o in cascata, qualora una sola opera di crypting non venga considerata sufficiente per il tipo d'informazioni da trattare), oppure per accellerare le operazioni dell'SSL Layer. Infatti, quando vengono creati dei siti web sicuri, la crittazione SSL, spesso, non viene operata dal server web, bensì, da un proxy inverso dotato di un hardware per l'accelerazione nelle operazioni di crittografia in SSL.
Distribuzione del carico: il proxy inverso può distribuire il carico su più server web, ognuno dei quali serve la propria area applicativa. In tali casi, questo tipo di tecnologia può richiedere la riscrittura delle URL di ogni pagina web (traduzione esterna dell'URL ad un indirizzo per il raggiungimento di una locazione interna).
Contenuto statico Serve/Cache: Un proxy inverso può scaricare i webserver raccogliendo il contenuto statico nella propria cache (es. immagini o altri tipi di contenuto non modificato continuamente).
Compressione: il server proxy può ottimizzare e comprimere il contenuto per velocizzare le operazioni di downloadthe proxy server can optimize and compress the content to speed up the load time.

Proxy Divisi

Un proxy diviso è essenzialmente l'abbinato di un paio di proxy installati incrociati su due computers. Effettivamente, in realtà, sono 2 parti dello stesso programma, capaci di comunicare tra loro in modo più efficiente che tramite i sistemi standard od eventuali tools (es. siti web intermedi o browser). Tale sistema è ideale per la compressione dei dati nei collegamenti congestionati e/o lenti, es. il wireless o i servizi dati mobili. Un esempio pratico è la navigazione web, ove il browser dell'utente viene puntato ad un proxy locale, il quale poi comunicherà con la sua controparte presso un nodo remoto. Tale server recupererà i dati richiesti, impacchettandoli e spedendoli al proxy locale, il quale decompatterà i dati e li ripresenterà all'utente, in modo del tutto normale. L'accelleratore Web di Google è un esempio di proxy diviso.

SOCKS

Il protocollo SOCKS è un protocollo proxy standard di Internet, che permette l'uso trasparente, alle applicazioni client-server, dei servizi di un firewall di rete. La sigla SOCKS è l'abbreviazione di "SOCK-et-S".
I clients protetti dal firewall, che necessitano di accedere ai server connessi esteriormente, effettuano una connessione al server proxy SOCKS. Quest'ultimo effettuerà tutti i controlli di rito riguardo i diritti di accesso, detenuti dal client, verso i server esterni, ed in caso, passerà le richieste al server.
Il protocollo SOCKS è stato, in origine, creato da NEC, ed era detto SOCKS 4. La versione corrente del protocollo, la 5, descritta dall'RFC 1928, estende la versione precedente, introducendo il supporto all'UDP, l'autenticazione e l'IPv6.

Secondo il modello OS, il server SOCKS agisce a livello intermedio tra il transport (layer 4) e l'application (layer 7).
Una richiesta di connessione SOCKS 4 tipica appare come segue (ogni numero è un byte): Client: 4 1 0 80 66 102 7 99

(4 è la versione del SOCKS, 1 è la richiesta di connessione, 0 80 è la porta, 66 102 7 99 è l'IP al quale il client desidera connettersi)

Server: 0 90 0 80 66 102 7 99 (0 90 significa che la richiesta è stata permessa, 0 80 è la porta, 66 102 7 99 è l'IP al quale è connesso)

Successivamente, tutti i dati ricevuti dal server SOCKS, dal client, verranno spediti a 66.102.7.99, e tutti i dati ricevuti da 66.102.7.99 verranno spediti al client.

Squid cache

Lo Squid è un server Proxy/Web Cache, alquanto popolare, sotto licenza GPL. Ha una grande varietà di funzioni, velocizzando il server web. Tale sistema effettua il caching delle richieste Web/DNS e di altri Network LookUp. E' stato, in origine, creato per funzionare su sistemi Unix e Unix-Like.
Per poterne usufruire, un client (es. un browser) deve specificare, esplicitamente, il server proxy da usare. In caso stia usando un proxy trasparente, non son necessarie ulteriori modifiche nei singoli clients, in quanto tutte le richieste HTTP in uscita verrebbero intercettate automaticamente dallo Squid e tutte le risposte poste in cache.
Lo Squid ha alcune features che aumentano ulteriormente l'anonimato nelle connessioni, quali la disabilitazione o il cambio di alcuni campi header specifici, nelle richieste client HTTP.
Lo Squid è stato sviluppato per molti anni ed è considerato completo e affidabile, come sistema proxy/caching. Supporta vari protocolli, sebbene venga usato, primariamente, per HTTP ed FTP. Può gestire anche TLS, SSL ed HTTPS.
Un server Squid singolo può fungere sia da proxy normale che inverso, simultaneamente.

Perchè non sono ammessi?

Di norma, le reti IRC, non hanno problemi con i proxy configurati correttamente. Non si può dire lo stesso con quelli, però, che presentano degli errori d'impostazione e permettono lo sfruttamento del servizio a tutti i terminali, sia quelli della rete privata che anche da parte degli esterni. Quando un proxy non è propriamente configurato, chiunque può usarlo. E' per questo che viene chiamato "Open Proxy". Infatti, può essere utilizzato da chiunque per nascondere il proprio indirizzo IP reale. Di norma, chi effettua danni all'interno delle reti IRC, tende sempre nel tentare l'IP spoofing (nascondere in qualche modo l'indirizzo di provenienza), per evitare eventuali denuncie o allontanamenti.

Come questi possono essere un danno su IRC?

Di norma gli attacchi effettuati via proxy prevedono il caricamento, su una rete IRC, di tanti clients, tutti impostati allo scopo di effettuare floods di vario tipo. In altri casi, vengono indirizzati appositamente in certi canali, effettuando Join/Part rapidi per causare disturbi.
Ovviamente, la "blindatura dei canali" (blocco di questi con varie funzioni dell'IRCd), non è una soluzione totale, in quanto, i clients possono essere impostati per effettuare il flood direttamente sul server o presso gli utenti.
Questo tipo di attacchi impiegano gli open proxy in quanto sono facilmente reperibili, così, agli amministratori delle reti IRC non resta altro che
attivare dei particolari servizi per il controllo e l'allontanamento automatico di chi si connette tramite essi.




 

Branzilla Contest Redeem

Links utili

Newsletter
Iscriviti
Cancellati

Ci sono 42 iscritti

In rilievo..
  JackSMS v3
  Venom Script Lite

Documenti/Guide
  I Social Network
  Sicurezza in rete
  Cos'è SSL
  FAQ Bot
  Documenti su IRC
  FAQ Ident
  RFC 2810
  RFC 2811
  IRCx RFC

Informatica libera
  Gli Hoaxes
  Hoaxes report
  Documenti vari
  CensorWare
  Windows
  Linux

mIRC Scripting
  Codice ASCII
  Snippet mIRC scripting
  Tutorial mIRC scripting
  Dll per mIRC
  Utilities

IRCd
  Cos'è un IRCd
  Download Unreal
  Download Hybrid 6
  Download Hybrid 7
  Download Ultimate
  Download Bahamut
  Configurazione IRCd

IRC Services
  Cosa sono i Services
  Download Anope
  Download Epona
  Ircservices 5.0
  Ircservices 5.1
  Configurazione Epona
  Configurazione Anope
  Comandi ChanServ
  Comandi NickServ
  Comandi MemoServ

NeoStats
  Cosa sono i NeoStats
  Download NeoStats
  Configurazione NeoStats
  Download Moduli

IPv6
  Cos'è IPv6
  IPv6 su Win2000
  IPv6 su WinXP
  IPv6 su Linux
  IPv6 su mIRC e Xchat

Programmazione
  Tutorial C++
  Tutorial C
  Compilatori C/C++

Altro
  Contatti
  Banners Gallery

RSS Feed




Progetti
Starlight
IRCHippo

Validato CSS
Sito interamente sviluppato in PHP
MySQL
©2004+ IRC-Zone | Webmaster | Sitemap
Created by Cesare 'Kaesar83' Lasorella
Designed by Manuel 'erkokki' Cabras
IRC-Zone non è responsabile del contenuto dei siti linkati
Pagina creata in: 0.047 sec con 27 queries
Spampoison
Sviluppato con Notepad++
website monitoring service