Зачем нужны прокси и какие они бывают?

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
29.063
Репутация
11.695
Реакции
61.872
RUB
50
Важный кирпичик, который усиливает стену для защиты вашей информации – прокси.

Это удаленный сервер – посредник между вашим компьютером и остальным интернетом. При «проксифицированном» подключении к интернет-сервису последний будет видеть не ваш IP-адрес, а адрес сервера, который может быть вообще в другом полушарии.

Прокси нужны, чтобы защищаться от деанонимизации по IP, сдавать отчетность, например, в СБИСе, получать доступ к заблокированным сервисам. Также необходимы, если есть несколько аккаунтов в платежных системах, банках и криптовалютных биржах, и вы не хотите словить блок за мультиаккаунтинг или работу с несколькими ЛК с одного IP-адреса.

Любой бизнес так или иначе под надзором разного рода структур, и прокси – как и Tor с VPN – годные инструменты скрыться от ненужных глаз.

Есть два основных протокола прокси:

HTTP(S)-прокси
. Самый распространенный, подходит для серфинга в браузере, передачи файлов и других обычных пользовательских задач. Буква «S» означает, что соединение шифруется сквозным шифрованием. HTTPS-прокси более безопасны, чем HTTP. При совершении транзакций в платежных системах и банках, а также на сайтах, где вводите логины и пароли, нужно использовать только HTTPS.

SOCKS-прокси. Это более сложный и «всеобъемлющий» вид, поддерживающий все интернет-протоколы. Главное преимущество перед первым — SOCKS можно использовать в любых мобильных приложениях и программах на компьютере, вроде Jabber или 1С. Также и то, что интернет-сервис не может точно определить, подключается ли клиент к нему через прокси или нет, так как не видит признаков сервера-посредника.

Типы прокси по локации:

Прокси в дата-центрах
. Это когда берут маленький виртуальный сервер в дата-центре и делают из него прокси. Такие работают быстро и имеют маленькую задержку. Подходит для большинства бизнес-задач, стоит дешево. Но дата-центры есть не везде, поэтому количество геолокаций ограничено крупными городами. И это проблема, когда нужно подключаться, например, к банку из конкретного города, потому что компания зарегистрирована в нем.

Резидентные прокси. Это те, которые используют реальные устройства других людей в качестве ретранслятора трафика. Так делают, в частности, некоторые бесплатные приложения VPN, которые дают юзерам доступ к заблокированным сайтам, взамен перепродавая их адреса третьим лицам без их ведома. Они позволяют получить доступ к экзотическим локациям, потому что люди с телефонами есть почти везде, и предоставляют «живые» адреса, что снижает шанс блокировок.

При покупке прокси важно обратить внимание на графы Private/Shared и IPv4/IPv6.

Private значит, что прокси будете пользоваться только вы и никто другой. Shared — что вы будете разделять сервер еще с 2-10 людьми. Первые понижают вероятность бана на платформах, потому что Shared-прокси могут уже быть занесены в популярные черные списки из-за действий других пользователей. Но второй вид полезен, когда нужно скрыться в толпе из соединений, чтобы затруднить работу по обнаружению.

IPv4/IPv6 — это то, на какой версии протокола IP будет работать сервер. Выбирайте первый, так как второй вариант до сих пор плохо работает с большинством интернет-сервисов.

Это основные характеристики прокси. Есть и другие, но то уже тонкости.

Продавцов прокси советовать не будем, для каждого случая и задачи есть свои. Качество услуг тоже придется проверять самостоятельно.

Подключаться к прокси-серверам можно через Firefox, Chrome и ПО для компьютера, например, Proxifier, Proxy Switcher, ProxyCap.

Но для защиты интернет-соединения одних прокси мало, так как их основная задача – просто привязаться к локации. Поэтому в следующий раз расскажем про «цепочки безопасности», делающие трафик максимально непрозрачным.
 
Цепочки безопасности для бизнеса

В ходе работы вы посещаете официальные ресурсы, кабинеты банков, платежные системы и т.п. Каждое посещение записывается провайдером в базу и хранится несколько лет. За один рабочий день ваши устройства оставляют в сети невероятное количество цифровых следов, которые потенциально можно использовать против вас.

Рассмотрим способы спутать следы так, чтобы к вам нельзя было подобраться ни юридически, ни фактически.

Делать подключение безопасным помогут т.н. цепочки безопасности. Основными инструментами для них будут три технологии: Tor, VPN и Proxy. Этого хватает для обеспечения безопасности большинства бизнес-задач в сети.

VPN – виртуальная частная сеть. Шифрует трафик по умолчанию и подменяет IP-адрес. Используется для построения корпоративных сетей и безопасного серфинга в интернете. Лучшие протоколы – OpenVPN и WireGuard.

Proxy – о них говорили в прошлом посте. Напомним, это сервер-ретранслятор трафика с функцией подмены адреса. Используется в основном для создания видимости присутствия в определенной локации и уникализации IP.

Tor – это сеть из прокси-серверов, поддерживаемых сообществом. В основе сети лежит «луковичное шифрование», позволяющее надежно наладить соединение, защищенное от мониторинга. Использовать можно только для сокрытия своего трафика, потому что большинство интернет-сервисов включили в черные списки адреса из сети Tor. В целом, Tor – надежный инструмент анонимизации соединения, но не панацея.

VPN подключается через приложения, пропускающие весь системный трафик через сервер, прокси обычно настраиваются в браузере, а вот к сети Tor можно подключиться через специальный браузер, либо установить на свой комп виртуальную машину Whonix и пустить весь трафик через Tor.

По отдельности VPN и прокси не могут обеспечить безопасное интернет-соединение, а голый Tor не может подключаться к большей части сайтов в белом интернете. Поэтому и нужны цепочки.

Вот основные комбинации:

VPN → Tor
. Простая цепочка, трафик шифруется несколько раз. Со стороны не понять, что вы подключены к Tor, потому что весь трафик в самом начале шифруется и передается от вашего компьютера к VPN-серверу и только потом подключается к Tor. Связка подходит только для безопасного серфинга. Реализовать можно с помощью любого VPN-приложения и браузера Tor.

VPN → Tor → Proxy. Эта связка подходит уже для более широкого круга задач, так как на выходе сервис будет видеть чистый адрес прокси-сервера. Лучше всего использовать SOCKS. Реализовать можно с помощью VPN-приложения и браузера Tor с установленным в него дополнением FoxyProxy Standard.

VPN → Tor → VPN. Иногда имеет смысл использовать не дорогие прокси, а второй VPN-сервер в качестве выходного узла, особенно если он настроен правильно и не высвечивается как VPN. Хорошо работает эта связка, когда оба VPN-сервера были настроены и контролируются лично вами. Реализовать проще всего с помощью VPN-приложения, виртуальной машины Whonix и еще одного VPN-приложения внутри виртуальной машины.

Можно городить цепочки и дальше, добавляя еще больше VPN-, прокси- или Tor-узлов, но так вы только усложните систему и урежете скорость. Предложенные цепочки только выглядят сложными, на самом деле пользоваться ими легко, просто нужно один раз понять, как это делать.

Кстати, если заметили, ни в одном варианте не предусмотрено прямое подключение к сети Tor.

Это сделано, чтобы системы мониторинга не замечали и не заносили в тревожный список тех, кто использует Tor. Поэтому лучше всего, если VPN поднят и контролируется лично вами.

Приведенные цепочки можно использовать и на удаленных рабочих столах, подключаясь, например, к удаленной ОС через VPN и используя на виртуальной машине браузер Tor + прокси/еще один VPN. Вариантов применения и настройки много. Мы советуем пустить хотя бы часть чувствительного рабочего трафика через эти цепочки, чтобы обезопасить его от прослушки/мониторинга со стороны силовиков и конкурентов.
 
Сверху Снизу