David Bohm

Hay dos frases que definen mi manera de pensar:
Realmente no hemos prestado mucha atención al pensamiento como un proceso; hemos participado en pensamientos, pero sólo hemos prestado atención al contenido, no al proceso.
La capacidad de percibir o pensar de manera diferente es más importante que el conocimiento adquirido.
Ambas son de David Bohm.

sábado, 2 de junio de 2018

Proxies

Proxies que son y algún ejemplo práctico

Un servidor proxy es un servidor dedicado o un sistema de software que se ejecuta en un ordenador que actúa como intermediario entre un dispositivo de usuario final, como un ordenador, y otro servidor o recurso al que un usuario o cliente solicita un servicio.

El servidor proxy puede existir en la misma máquina que un servidor firewall o puede estar en un servidor separado, que reenvía las solicitudes a través del firewall.

Una ventaja de un servidor proxy es que su caché puede servir a todos los usuarios. Si uno o más sitios de Internet se solicitan con frecuencia, es probable que estén en la caché del proxy, lo que mejorará el tiempo de respuesta del usuario. Un proxy también puede registrar sus interacciones, lo que puede ser útil para la resolución de problemas.

Un ejemplo sencillo de cómo funcionan los servidores proxy: Cuando un servidor proxy recibe una solicitud de un recurso de Internet (como una página Web), busca en su caché local de páginas anteriores. Si encuentra la página, la devuelve al usuario final sin necesidad de reenviar la solicitud a Internet. Si la página no está en la caché, el servidor proxy, actuando como cliente en nombre del usuario, utiliza una de sus propias direcciones IP para solicitar la página al servidor en Internet. Cuando se devuelve la página, el servidor proxy la relaciona con la solicitud original y la reenvía al usuario.

El esquema podría resumirse así:


En el mundo empresarial, se utiliza un servidor proxy para facilitar los servicios de seguridad, control administrativo o almacenamiento en caché, entre otros fines. En un contexto de computación personal, se utilizan servidores proxy para permitir la privacidad del usuario y la navegación anónima. Los servidores proxy también pueden utilizarse para el propósito opuesto: monitorear el tráfico y minar la privacidad del usuario.

Para el usuario, el servidor proxy es invisible, todas las solicitudes de Internet y las respuestas devueltas parecen estar directamente en el servidor de Internet al que va dirigido. Pero el proxy no es realmente invisible; su dirección IP tiene que ser especificada como una opción de configuración para el navegador o cualquier otro programa.

Proxies compartidos y dedicados

Los usuarios pueden acceder a los proxys web en línea o configurar los navegadores web para que utilicen constantemente un servidor proxy. La configuración del navegador incluye opciones manuales y de detección automática para proxys HTTP, SSL, FTP y SOCKS.

Los servidores proxy pueden servir a muchos usuarios o sólo uno por servidor. Estas opciones se denominan proxies compartidos y dedicados, respectivamente. Hay una serie de razones para los proxys y por lo tanto una serie de tipos de servidores proxy, a menudo en categorías superpuestas. Sigamos viendo otros tipos de servidores.

Servidores proxy de reenvío y reverso

Los proxies de reenvío envían las peticiones de un cliente a un servidor web. Los usuarios acceden a los proxys de reenvío navegando directamente a una dirección proxy web o configurando su configuración de Internet. Los proxies de reenvío permiten eludir los cortafuegos y aumentan la privacidad y seguridad de un usuario, pero a veces se pueden utilizar para descargar materiales ilegales como materiales con derechos de autor o pornografía infantil por poner un ejemplo mas escabroso.

Los proxies inversos manejan de forma transparente todas las solicitudes de recursos en los servidores de destino sin requerir ninguna acción por parte del solicitante.

Se utilizan proxies inversos para permitir el acceso indirecto cuando un sitio web rechaza las conexiones directas como medida de seguridad, para permitir el balanceo de carga entre servidores, para stansmitir contenido interno a los usuarios de Internet o para desactivar el acceso a un sitio, por ejemplo cuando un ISP o un gobierno desea bloquear un sitio web.

Los sitios pueden ser bloqueados por razones más o menos legítimas. Los proxies inversos pueden ser usados para prevenir el acceso a contenido inmoral, ilegal o con derechos de autor. A veces estas razones son justificables, pero a veces la justificación es dudosa. Los proxies inversos a veces impiden el acceso a sitios de noticias donde los usuarios pueden ver información filtrada. También pueden impedir que los usuarios accedan a sitios en los que pueden revelar información sobre acciones del gobierno o de la industria. El bloqueo del acceso a dichos sitios web puede violar los derechos de libertad de expresión.

Proxies transparentes

Los proxies transparentes se encuentran típicamente cerca de la salida de una red corporativa. Estos proxies centralizan el tráfico de red. En las redes corporativas, un servidor proxy está asociado con o es parte de un servidor de puerta de enlace que separa la red de las redes externas, por lo general, Internet y un firewall que protege la red de intrusiones externas y permite que los datos sean escaneados con fines de seguridad antes de ser entregados a un cliente en la red.

Estos proxies ayudan a monitorizar y administrar el tráfico de la red, ya que los ordenadores de una red corporativa suelen ser dispositivos seguros que no necesitan el anonimato para tareas típicamente estándar.

Proxies anónimos

Los proxys anónimos ocultan la dirección IP del cliente que los utiliza y permiten acceder a materiales bloqueados por cortafuegos o eludir los banners de direcciones IP.

Pueden ser utilizados para mejorar la privacidad y/o protección contra los ataques.

Proxies altamente anónimos

Los proxys altamente anónimos ocultan incluso el hecho de que están siendo utilizados por los clientes y presentan una dirección IP pública sin proxy. Por lo tanto, no sólo ocultan la dirección IP del cliente que los utiliza, sino que también permiten el acceso a sitios que pueden bloquear los servidores proxy. Un ejemplo de proxies altamente anónimos incluyen I2P y TOR.

Proxies Socks 4 y 5

Los proxies Socks 4 y 5 proporcionan servicio de proxy para datos UDP y operaciones de búsqueda de DNS además del tráfico Web. Algunos servidores proxy ofrecen ambos protocolos Socks.

Proxies DNS

Los proxies DNS reenvían las solicitudes de servicio de nombres de dominio (DNS) de las LAN a los servidores DNS de Internet mientras almacenan en caché para aumentar la velocidad.

Proxy Hacking

En el proxy hacking, un atacante intenta robar visitas de una página web auténtica en el índice de un motor de búsqueda y en las páginas de resultados de búsqueda. El proxy hacking tendría un sitio fraudulento que emularía el original o lo que sea que quisieran mostrar a los clientes que solicitan la página.

Veamos como funciona: El atacante crea una copia de la página web de destino en un servidor proxy y utiliza métodos como el relleno de palabras clave y enlaces a la página copiada desde sitios externos para elevar artificialmente su ranking en los motores de búsqueda. La página auténtica tendrá un rango más bajo y puede ser vista como contenido duplicado, en cuyo caso un motor de búsqueda puede eliminarla de su índice.

Esta forma de hacking también puede ser utilizada para entregar páginas con intenciones maliciosas. El proxy hacking puede dirigir a los usuarios a un sitio bancario falso, por ejemplo, para robar información de la cuenta que luego puede ser vendida o utilizada para robar fondos de la cuenta. El atacante también puede usar el ataque para dirigir a los usuarios a un sitio infectado con malware para comprometer sus máquinas con una variedad de propósitos nefastos.

Se han desarrollado algunos medios como aplicaciones Flash y Java especialmente diseñadas, Javascript, Active X y algunos otros plugins del navegador, para revelar la identidad de un usuario proxy, así que los proxys no deben ser usados en sitios no confiables o en cualquier lugar donde el anonimato sea importante.

Los propietarios de sitios web que sospechan que han sido víctimas de un proxy hacking pueden probar la teoría buscando una frase que sea casi exclusivamente identificable con el sitio. Su sitio debe ser prominente en la página de resultados de los motores de búsqueda (SERP, Search Engine Results Page). Si aparece un segundo sitio con el mismo contenido, puede ser una página proxy.

Seguridad del servidor proxy

Los servidores proxy en muchas formas mejoran la seguridad, pero como muchas otras cosas en la informática pueden ser vulnerables por sí mismos.

Para evitar los ataques DoS y la intrusión en la red, los administradores deben mantener el software actualizado, utilizar balanceo de carga, aplicar autorizaciones y autenticación seguras, así como bloquear el tráfico no solicitado y los proxys maliciosos y abiertos.

Proxy != NAT

No hay que confundir un servidor proxy con un dispositivo NAT (Network Address Translation).
Un servidor proxy se conecta, responde y recibe tráfico de Internet, actuando en nombre del ordenador del cliente, mientras que un dispositivo NAT cambia de forma transparente la dirección de origen del tráfico que entra por él antes de pasarlo a Internet.

Si valoramos el modelo de red OSI (Open System Interconnection), la diferencia técnica entre un proxy y un NAT es que el servidor proxy funciona en la capa de transporte (capa 4) o superior del modelo OSI, mientras que un NAT funciona en la capa de red (capa 3).


LINKS CONSULTADOS

https://www.redeszone.net/2017/08/15/raspex-ubuntu-raspberry-pi/
https://ubunlog.com/instalar-ubuntu-mate-raspberry-pi-sistema/
http://ubuntu-mate.org/download/
https://www.youtube.com/watch?v=XQKp_3Yqc14&feature=youtu.be
https://www.youtube.com/watch?v=pyUIQZnbCXM&feature=youtu.be
http://www.squidguard.org/blacklists.html

SaluDOS

No hay comentarios:

Publicar un comentario