Socks Proxy Basics: Como eles funcionam e por que os profissionais de segurança cibernética os usam
Meta Descrição: Saiba o que é um proxy de meias, como funciona e por que os profissionais de segurança cibernética o usam para mascarar IPS, tráfego de túnel e ignorar restrições de rede. Introdução No mundo da segurança cibernética e administração do sistema, um proxy de meias é como uma faca do exército suíço para o tráfego de rede. Ele pode mascarar seu endereço IP, túnel quase qualquer protocolo e até ajudá -lo a girar profundamente em uma rede durante um teste de penetração. No entanto, muitos profissionais de TI apenas arranharam a superfície do que as meias podem realmente fazer. Esta série de seis partes o levará dos fundamentos dos proxies de meias a aplicativos avançados do mundo real-todos apoiados por configurações práticas de laboratório do meu próprio ambiente. No final, você entenderá não apenas como os proxies de meias funcionam, mas também como integrá -los aos fluxos de trabalho de teste de penetração, operações administrativas seguras e soluções de rede criativas. Aqui está o que abordaremos: Parte 1 – O básico dos proxies de meias: o que são, como eles funcionam e por que eles importam para os profissionais de segurança cibernética. Parte 2 – Uma comparação detalhada entre meias e outros tipos de proxies, incluindo proxies HTTP e VPNs. Parte 3-Casos de uso do mundo real para proxies de meias em segurança cibernética e administração de rede. Parte 4-O encadeamento de proxy explicou, com foco no uso de proxychains para o roteamento de vários hop. PARTE 5 – Ferramentas e aplicativos que suportam proxies do SOCKS5 e como eles se encaixam nos fluxos de trabalho de segurança. Parte 6 – Uma configuração de laboratório completa demonstrando o uso de proxy de meias, incluindo uma comparação entre o encaminhamento local e as meias dinâmicas que procuram. Compreendendo os proxies de meias: os proxies de soquete Secure (meias) são um tipo poderoso de proxy amplamente utilizado por profissionais de segurança cibernética e administradores de sistemas. Nesta série de artigos, começaremos com o básico do que são proxies de meias e depois mergulharemos em detalhes técnicos, como eles funcionam, como diferem de outros procuradores (incluindo uma comparação com proxies HTTP e VPNs) e casos de uso do mundo real. Também tentaremos entender conceitos relacionados, como encadeamento de proxy (com ferramentas como proxychains) e destacar algumas ferramentas e aplicativos comuns que utilizam proxies de Socks5. Também anexei capturas de tela do meu ambiente de laboratório, onde tentei configurar e usar proxy de meias. O que é um proxy de meias? Um proxy de meias é um servidor intermediário que direciona o tráfego de rede entre o seu dispositivo (cliente) e o servidor de destino na Internet. Em outras palavras, quando você se conecta através de um proxy de meias, o tráfego da Internet não é enviado diretamente para o destino. Em vez disso, ele vai primeiro para o servidor proxy, que o encaminha para o destino em seu nome. Esse processo esconde seu endereço IP real – o servidor de destino verá o IP do proxy em vez do seu, fornecendo uma camada de privacidade. Ao contrário de uma VPN, um proxy de meias não criptografa inerentemente seu tráfego; Simplesmente transmite. Qualquer criptografia depende dos protocolos ou ferramentas em camadas na parte superior (por exemplo, se você usar meias em um túnel SSH, o SSH fornece criptografia). O objetivo principal de um proxy de meias é o roteamento de tráfego e o mascaramento de IP, em vez de criptografia. Por esse motivo, os proxies de meias são frequentemente usados para ignorar as restrições de rede ou adicionar anonimato, mas não fornecem a segurança total de uma VPN (que criptografa todos os dados e oferece proteções adicionais). Como funciona um proxy de meias? As meias opera na camada da sessão (camada 5 do modelo OSI). Isso significa que funciona em um nível mais baixo do que os proxies específicos de aplicativos. Um proxy de meias é essencialmente um túnel de dados de uso geral. Ele não interpreta ou modifica o conteúdo do tráfego – simplesmente encaminha pacotes entre o cliente e o servidor de destino sem inspecionar a carga útil. Devido a esse design, os proxies de meias são agnósticos de protocolo e podem transportar praticamente qualquer tipo de tráfego (solicitações HTTP da Web, FTP, email SMTP, tráfego ponto a ponto etc.) em qualquer porta. Esta é uma distinção chave de um proxy HTTP, que apenas entende e lida com o tráfego da Web HTTP/HTTPS. Aqui está uma visão simplificada de como uma conexão proxy de meias é estabelecida: · Seu aplicativo (cliente) se conecta ao servidor proxy de meias e comunica o destino que você deseja alcançar (por exemplo, “quero conectar -me ao servidor B no ip x, porta y”). Isso faz parte do aperto de mão do protocolo de meias. · O servidor proxy de meias, ao receber a solicitação, cria uma conexão com o servidor de destino (servidor b) em seu nome. · Depois que a conexão é estabelecida, o proxy simplesmente transporta os dados entre você e o destino. Ele não interpreta os dados (por exemplo, se você estiver navegando em um site através de um proxy de meias, o proxy não observa as solicitações ou respostas HTTP – apenas as retranspeia). · Para o servidor de destino, o tráfego parece estar vindo do servidor proxy. Seu endereço IP está oculto, melhorando a privacidade. Como os proxies de meias operam em um nível baixo, eles podem lidar com qualquer protocolo de rede que use o TCP (e até o UDP em versões mais recentes, como veremos). Eles também não alteram os cabeçalhos de solicitação ou o conteúdo. Isso os torna muito versáteis e muitas vezes mais rápidos ou mais eficientes para determinadas tarefas, pois elas não têm a sobrecarga de analisar ou filtrar o tráfego. Como uma fonte observa, os proxies de meias funcionam para qualquer tipo de protocolo de rede em qualquer porta, diferentemente dos proxies de nível superior limitados a protocolos específicos. No entanto, um servidor proxy de meias exige que os clientes falem o protocolo de meias. Muitos aplicativos têm suporte nativo para meias (navegadores da web, clientes torrents etc. geralmente podem ser configurados para usar um proxy do Socks5) e, para aqueles que não têm, existem ferramentas (como proxychains, discutidas posteriormente) que podem “SockSify” o tráfego do aplicativo. Referências: As informações e casos de uso descritos acima foram compilados de várias fontes e práticas do mundo real. As principais referências incluem o Guia e proxychains de meias do Haseeb Majid sobre proxies e proxychains, o explicador técnico ExpressVPN em meias versus outros proxies e vários artigos de segurança cibernética que fornecem informações sobre aplicações práticas de proxies de meias na segurança da rede. Eu os usei para entender as meias, configurar meu laboratório e executar uma configuração de meias e depois escrevo este artigo para futuros procuradores que estão se aprofundando nisso como eu! Próximo: Parte 2 – Socks4 vs Socks5: Diferenças e comparações -chave
Fonte
Publicar comentário