Você está na página 1de 23
Gabriel Kovalechyn Gustavo Perin
Gabriel Kovalechyn Gustavo Perin
Gabriel Kovalechyn Gustavo Perin
Gabriel Kovalechyn Gustavo Perin

Gabriel Kovalechyn Gustavo Perin

 Um servidor proxy é um servidor que atua como intermediário para pedidos de clientes

Um servidor proxy é um servidor que atua como intermediário para pedidos de clientes que buscam recursos de outros servidores.

de clientes que buscam recursos de outros servidores.  Cliente requisita algum serviço (arquivo, conexão,

Cliente requisita algum serviço (arquivo, conexão, página web, ou outro recurso disponível) de um servidor diferente e o servidor proxy avalia o pedido

Finalidade: simplificar e controlar complexidade.

de um servidor diferente e o servidor proxy avalia o pedido  Finalidade: simplificar e controlar
 Os Proxies foram inventados para adicionar a estrutura de encapsulação a sistemas distribuidos. 

Os Proxies foram inventados para adicionar a estrutura de encapsulação a sistemas distribuidos.

Hoje a maioria dos proxies são proxies web, facilitando o conteúdo na World Wide Web, fornecendo anonimato

e pode ser usado para ignorar o bloqueio de endereço IP.

facilitando o conteúdo na World Wide Web, fornecendo anonimato e pode ser usado para ignorar o
 Pode ser utilizado para:  Monitoramento e filtragem  Software de controle de conteúdo

Pode ser utilizado para:

Monitoramento e filtragem Software de controle de conteúdo Melhorar o desempenho

Pode ser utilizado para:  Monitoramento e filtragem  Software de controle de conteúdo  Melhorar
 Um servidor proxy que passa pedidos e respostas não modificadas geralmente é chamado de

Um servidor proxy que passa pedidos e respostas não modificadas geralmente é chamado de gateway ou tunel de proxy

Podem ser trafegadas quaisquer informações sem possibilidade de bloqueio de proxy por filtro de conteúdo, uma vez que todos os dados estão criptografados

sem possibilidade de bloqueio de proxy por filtro de conteúdo, uma vez que todos os dados
sem possibilidade de bloqueio de proxy por filtro de conteúdo, uma vez que todos os dados
 Atualmente, existem diferentes tipos de Proxy como:  Proxy Web  Proxy Aberto 

Atualmente, existem diferentes tipos de Proxy como:

Proxy Web Proxy Aberto Proxy Transparente Proxy Anônimo Proxy Reverso

tipos de Proxy como:  Proxy Web  Proxy Aberto  Proxy Transparente  Proxy Anônimo
 É um tipo de proxy que funciona sem a necessidade de configuração do navegador.

É um tipo de proxy que funciona sem a necessidade de configuração do navegador.

Funcionam com interface web .

A maioria é desenvolvida em PHP, tendo projetos open-sources como PHPMyProxy e PHProxy já prontos para a hospedagem.

Apresentam problemas com sites que fazem uso de sessões e, muitas vezes também, não lidam bem com cookies .

 Apresentam problemas com sites que fazem uso de sessões e, muitas vezes também, não lidam
 O proxy web permite controlar os serviços acessados na internet através do protocolo HTTP,

O proxy web permite controlar os serviços acessados na internet através do protocolo HTTP, sendo responsável gestão de acesso a sites e outras aplicações baseadas no protocolo.

Com a implantação do serviço é possível ter acesso a relatórios detalhados de navegação, incluindo consumo de recurso, tempo de navegação, sites mais acessados, além de outras funções que auxiliam na manutenção da integridade do

recurso de internet (importante para redes coorporativas).

A aplicação do serviço de proxy também pode auxiliar na redução do tempo de resposta as requisições, através da utilização da função de cache.

também pode auxiliar na redução do tempo de resposta as requisições, através da utilização da função
 O Web Proxy Caching atua no armazenamento local de páginas da internet e arquivos
 O Web Proxy Caching atua no armazenamento local de páginas da internet e arquivos

O Web Proxy Caching atua no armazenamento local de páginas da internet e arquivos disponíveis em servidores remotos, buscando objetos primeiramente no sistema de armazenamento local.

objetos primeiramente no sistema de armazenamento local.  Least Recently Used (LRU) e o Least Frequently

Least Recently Used (LRU) e o Least Frequently Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos frequentemente menos usados.

os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos frequentemente menos
 Um proxy aberto é um servidor proxy acessível por um internauta.  Geralmente, um

Um proxy aberto é um servidor proxy acessível por um internauta.

Geralmente, um servidor proxy permite aos usuários dentro de um grupo na rede

o estoque e o repasse de serviços da Internet, igualmente ao DNS ou páginas web

para reduzir e controlar a banda larga utilizada pelo grupo.

Com um proxy aberto, entretanto, qualquer usuário da Internet é capaz de usar o serviço de repassagem (forwarding).

Com um proxy aberto, entretanto, qualquer usuário da Internet é capaz de usar o serviço de
 Um proxy aberto anônimo permite aos usuários conciliarem os seus endereços IP (ajuda a

Um proxy aberto anônimo permite aos usuários conciliarem os seus endereços IP (ajuda a preservar o anonimato e manter a segurança) enquanto navega pela web ou usando outros serviços da Internet.

Mal intencionados poderem fazer uso do anonimato para abusar de serviços. Vários sites oferecem, com regularidade, listas atualizadas de proxies abertos.

Tal proxy pode causar alto uso de banda larga, resultando em maior latência na subrede e violação dos limites de banda.

Sendo os proxies abertos considerados abusivos, inúmeros métodos foram desenvolvidos para detectá-los e recusar seus serviços.

Uso de programas como o 'proxycheck

métodos foram desenvolvidos para detectá-los e recusar seus serviços.  Uso de programas como o 'proxycheck
 Também conhecido como um proxy de interceptação , proxy inline ou proxy forçado ,

Também conhecido como um proxy de interceptação, proxy inline ou proxy forçado, um proxy transparente intercepta uma comunicação normal na camada de

rede sem necessitar de qualquer configuração do cliente específica.

Localizado entre o cliente e a Internet, não exige que o usuário da máquina esteja ciente da sua existência. O proxy realiza algumas das funções de um gateway ou

roteador.

o usuário da máquina esteja ciente da sua existência. O proxy realiza algumas das funções de
 RFC 2616(Protocolo de Transferência de Hipertexto - HTTP/1.1) oferece definições padrões:  "A 'proxy

RFC 2616(Protocolo de Transferência de Hipertexto - HTTP/1.1) oferece definições padrões:

"A 'proxy transparente' é um proxy que não modifique o pedido ou resposta para além do que é necessário para a autenticação e identificação do proxy".

"A 'proxy não transparente' é um proxy que modifica a solicitação ou resposta, a fim de fornecer algum serviço adicional ao agente de usuário, como serviços de grupo de anotação, transformação de tipo de mídia, redução de protocolo ou filtragem de

anonimato".

de grupo de anotação, transformação de tipo de mídia, redução de protocolo ou filtragem de anonimato".
 Este tipo de proxy web permite que sejam realizadas atividades na internet de forma

Este tipo de proxy web permite que sejam realizadas atividades na internet de forma anônima. O acesso é realizado pelo serviço de proxy, protegendo as informações de IP e ocultando a

identificação do computador de origem.

É um grande obstáculo para as redes, pois através destes, torna-se possível o bypass de políticas de

segurança.

É um grande obstáculo para as redes, pois através destes, torna-se possível o bypass de políticas
 O operador do proxy ainda pode relacionar as informações dos usuários com as páginas

O operador do proxy ainda pode relacionar as informações dos usuários com as páginas vistas e as

informações enviadas ou recebidas. Pode-se utilizar uma cadeia de proxies para não

depender somente de um operador proxy, dificultando

a identificação do usuário através do número IP. Existem cadeias de proxies que procuram rotas de tráfego automaticamente (Exemplo: I2P). Existem medidas contras a análise de tráfego

proxies que procuram rotas de tráfego automaticamente (Exemplo: I2P).  Existem medidas contras a análise de
 Load Balancing  Caching  Compressão  Segurança  Exposição de rede interna

Load Balancing Caching Compressão Segurança Exposição de rede interna

 Load Balancing  Caching  Compressão  Segurança  Exposição de rede interna
 Sistema que permite a navegação anônima online  Cria rotas a partir de redes
 Sistema que permite a navegação anônima online  Cria rotas a partir de redes
 Sistema que permite a navegação anônima online  Cria rotas a partir de redes
 Sistema que permite a navegação anônima online  Cria rotas a partir de redes

Sistema que permite a navegação anônima online

Cria rotas a partir de redes de servidores voluntários em todo

mundo, para ocultar a localização de um usuário (no caso de

vigilância de rede ou análise de trafego)

Isso dificulta o rastreamento de atividades realizadas pelo usuário

Onion routing” refere-se as camadas do serviço de criptografia:

os dados originais são criptografados várias vezes. Reduzindo a possibilidade de os dados originais serem decifrados quando estão em trânsito

O Tor é um software gratuito

a possibilidade de os dados originais serem decifrados quando estão em trânsito  O Tor é
 É uma rede de proxy que tem como objetivo a navegação online anônima 
 É uma rede de proxy que tem como objetivo a navegação online anônima 
 É uma rede de proxy que tem como objetivo a navegação online anônima 

É uma rede de proxy que tem como objetivo a navegação online anônima

Implementa Garlic Routing, que é um aprimoramento da Onion Routing utilizada no TOR

Criptografa todas as comunicações em várias camadas e transmite as mesmas através de uma rede de roteadores executador por voluntários em vários locais

A I2P oferece resistência a censura

Objetivos: Proteger a liberdade pessoal, privacidade, habilidade dos usuários para realizar negócios confidenciais

Cada usuário do I2P executa um roteador I2P em seu computador

O roteador I2P encontra outros pares e constrói túneis anônimos através deles

O I2P fornece proxies para todos os protocolos (HTTP, IRC, SOCKS,

O software é gratuito e de código aberto, e a rede é gratuita para usar

)

todos os protocolos (HTTP, IRC, SOCKS,  O software é gratuito e de código aberto, e
 Alguns donos de proxies incluem o registro de logs (relatórios) em seus servidores, para

Alguns donos de proxies incluem o registro de logs (relatórios) em seus servidores, para diminuir problemas legais (guardam as

requisições e o endereço IP original do usuário).

Alguns enviam cabeçalhos HTTP, como X-Powered-by, contendo o endereço IP original do usuário.

Proxys são mais utilizados em locais onde se precisa dividir a Internet entre vários computadores.

Além disso, proxies abertos e anônimos também são utilizados em países onde a Internet é censurada e onde ocorrem guerras, para

denunciar constantemente os últimos acontecimentos.

em países onde a Internet é censurada e onde ocorrem guerras, para denunciar constantemente os últimos
 Diversas vantagens podem ser vistas na utilização do serviço de proxy web, dependendo da

Diversas vantagens podem ser vistas na utilização do serviço de proxy web, dependendo da forma como

este serviço é configurado e administrado. Forçar o conteúdo a passar pelo Proxy permite

inspecionar a totalidade do tráfego realizado, e

garantir seu controle dentro de organizações. Os proxies portanto representam um elemento

essencial dentro de uma arquitetura de segurança na

rede.

 Os proxies portanto representam um elemento essencial dentro de uma arquitetura de segurança na rede.
 Brodbeck, C. Proxy web: Conceitos, tipos e terminologias. Disponível em:

Brodbeck, C. Proxy web: Conceitos, tipos e terminologias. Disponível em:

<https://blog.ostec.com.br/seguranca-perimetro/proxy-web-tipos-e-

terminologias>. Acesso em: 30 maio. 2017.

Proxy server. Disponível em:

<https://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers>. Acesso em:

30 maio. 2017.

server. Disponível em: <https://en.wikipedia.org/wiki/Proxy_server#Web_proxy_servers>. Acesso em: 30 maio. 2017.