Как работает прокси – Что такое прокси — каков принцип работы прокси-сервера и зачем он нужен

Содержание

Обратный прокси — Википедия

Материал из Википедии — свободной энциклопедии

Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 5 января 2018; проверки требуют 5 правок. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 5 января 2018; проверки требуют 5 правок.

Обратный прокси-сервер (англ. reverse proxy) — тип прокси-сервера, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, логически расположенных во внутренней сети. При этом для клиента это выглядит так, будто запрашиваемые ресурсы находятся непосредственно на прокси-сервере.[1] В отличие от классического прокси, который перенаправляет запросы клиентов к любым серверам в Интернете и возвращает им результат, обратный прокси непосредственно взаимодействует лишь с ассоциированными с ним серверами и возвращает ответ только от них.

  • Обратный прокси-сервер может скрывать существование опрашиваемых им серверов и их характеристики.
  • Применение программного файрвола (брандмауэр) в обратном прокси-сервере может защитить от наиболее распространенных веб-атак, таких как DOS или DDOS. Без обратного прокси-сервера удаление вредоносного ПО может оказаться непростой задачей.
  • Основной веб-сайт может не поддерживать подключение по SSL, однако это можно реализовать с помощью обратного прокси-сервера, который может быть оборудован аппаратным SSL-ускорителем.
  • Выполнение функций балансировщика нагрузки между несколькими серверами, подменяя URL таким образом, чтобы использовался наиболее уместный сервер.
  • Уменьшение нагрузки на основные серверы благодаря кэшированию статического и динамического контента. Эта возможность известна как акселерация веб-сайтов. Сервер может отсортировать свой кэш по частоте запросов к контенту, что значительно уменьшит нагрузку на основные серверы.
  • Сжатие содержимого для уменьшения времени его загрузки.
  • В методе, называемом «spoon feeding»[2], страницы, генерируемые динамически, могут быть отданы серверу и обработаны уже им.
  • Может выполнять тестирование, например, A/B-тестирование, изменяя код страниц. Полученные данные можно использовать для последующей оптимизации.

Открытый прокси — Википедия

Материал из Википедии — свободной энциклопедии

Откры́тый про́кси-се́рвер — прокси-сервер, обрабатывающий запросы от любых IP-адресов в Интернете. В отличие от обычных прокси-серверов, которыми пользуется ограниченное количество доверенных лиц (обычно в зоне ответственности владельца прокси-сервера — например, в локальной сети), открытый прокси-сервер позволяет практически любому узлу сети обращаться через себя к другим узлам сети.

При этом, когда говорят об открытых прокси-серверах, то зачастую имеют в виду анонимные открытые прокси-серверы, которые скрывают реальные IP-адреса клиентов и тем самым предоставляют возможность анонимно пользоваться услугами сети Интернет (посещать сайты, участвовать в форумах, чатах, и т. д.). Это представляет некоторую проблему, поскольку подобная анонимность может позволить безнаказанно нарушать закон и условия предоставления услуг в Сети. С другой стороны, в недемократических странах анонимные прокси-серверы являются одной из немногих возможностей выражения своего мнения, пусть и за своеобразной ширмой.

Прокси-сервер может быть сделан открытым (общедоступным) по воле владельца сервера или в результате неправильной конфигурации обычного прокси-сервера (ошибка при проверке принадлежности пользователя, в настройке «слушающего» интерфейса, в списке транслируемых портов в NAT/PAT).

В случае разницы в цене трафика в разных сетях, открытый прокси-сервер, находящийся в «своей» сети, может использоваться для получения более дорогого трафика из «чужой» сети. Так, например, многие российские пользователи, которым на работе запрещён доступ к иностранным сайтам, могут всё-таки получить такой доступ через открытый прокси-сервер. Кроме того, открытый прокси-сервер может иметь собственный кэш, несколько ускоряющий доставку сетевых ресурсов клиенту.

Анонимные открытые прокси-серверы могут использоваться для обеспечения (частичной) анонимности в Интернете, так как скрывают IP-адрес пользователя, направляя все пользовательские запросы от своего адреса. При этом сам прокси-сервер может вести протоколы (так называемые «логи») обращений.

Открытые прокси, как правило, высокую скорость передачи данных не обеспечивают — ими пользуются, как правило, для совершения какой-то конкретной операции, когда важна не скорость, а сам факт совершения действия.

Запреты на анонимные открытые прокси-серверы[править | править код]

Потенциальное использование открытых прокси-серверов для скрытия адреса пользователя приводит к тому, что сайты некоторых интернет-сервисов запрещают доступ к своим ресурсам с открытых прокси-серверов. В Википедии и во всех остальных проектах фонда Викимедиа использование анонимных открытых прокси-серверов также запрещено, но только для редактирования страниц проектов[1].

Пример ошибочного появления открытого прокси[править | править код]

В приватной сети 192.168.0.0/16 установлен прокси-сервер 192.168.1.2, имеющий доступ во внешнюю сеть через NAT на маршрутизаторе с внешним адресом 100.100.100.100. Фильтрация запросов по IP-адресам не осуществляется (так как доступ к серверу имеют только пользователи локальной сети). Если в случае ошибки маршрутизатор начнёт пропускать пакеты из внешней сети на узел 192.168.1.2 (например, при настройке PAT для веб-сервера на узле 192.168.1.2 не будет ограничен список портов), то обращаясь к адресу, для которого настроен PAT (например, 100.100.100.101, где настроен веб-сервер на 80-м порту) по порту прокси-сервера (например, 8080), любой пользователь сети сможет получить и отправить информацию через прокси-сервер, который и будет с этого момента считаться открытым.

6 практических сценариев использования / INFATICA.io corporate blog / Habr

Изображение: Unsplash

Прокси-серверы обычно используются в качестве «прокладки» между клиентом и веб-сайтом или онлайн-сервисов. Направление трафика через прокси помогает пользователям скрывать свое реальное местоположение и IP-адрес. При этом, прокси используют и компании (см. обратные прокси) для решения множества задач от повышения уровня информационной безопасности, до выполнения анонимных задач и контроля использования интернета сотрудниками.

Сегодня поговорим о том, как технология прокси реально используется разными компаниями для повышения уровня защищенности их инфраструктуры.

Сокрытие информации от взломщиков


К примеру, часто такие прокси используют как SSL-шлюз. В таком случае компания может отвечать на внешние HTTP-запросы не боясь раскрыть структуру своей сети. Выступая в качестве медиатора между внешними клиентами и бэкендом внутренней сети, прокси могут скрывать реальной устройство инфраструктуры компании. Без прокси запросы отправлялись бы непосредственно серверам, а те отвечали бы на них – это могло бы дать злоумышленникам информацию об устройстве сети и возможных слабых местах в ее защите.

Изображение: linuxbabe.com

Еще один тип прокси, полезных для задач безопасности – резидентные прокси. По сути – это адреса выданные пользователям реальным интернет-провайдером из определенного города, области или штата. Обычно эти адреса выдают владельцам жилья, они отмечаются в базах данных региональных интернет-регистров (RIR). При правильном использовании запросы с таких адресов невозможно отличить от обращений реального пользователя.

Часто резидентные прокси используют для конкурентной разведки, скрейпинга данных с сайтов и обхода антибот-систем. В свою очередь, компании могут использовать ротируемые резидентные прокси для повышения безопасности корпоративной сети или сайта. Если на запросы потенциальных злоумышленников будут отвечать сервера из разных стран и регионов, информацию о реальном устройстве сети получить будет невозможно.

Мы в Infatica предоставляем как раз такой сервис ротируемых резидентных прокси – и многие наши заказчики используют его именно для обеспечения безопасности своей инфраструктуры.

Шифрование и расшифровка трафика


Чаще всего компании применяют так называемые обратные прокси – обычно это прокси-сервер за файрволлом корпоративной сети. Он перенаправляет внешние клиентские запросы на серверы внутри сети. Обратные прокси могут использоваться и для решения таких задач, как шифрование проходящего трафика.

Кроме того, прокси полезны для работы с уже зашифрованным трафиком. Использование обратных прокси для входящих соединений по HTTPS позволяет расшифровывать контент при приеме и отправлять внутри сети уже его расшифрованную версию.

Это несет целый ряд плюсов. Например, вам не нужно будет устанавливать сертификаты безопасности на бэкенд-серверы. Кроме того, у вас будет лишь одна точка, в которой нужно настраивать SSL/TLS. Кроме того, поскольку серверам внутри сети не нужно производить ресурсоемкие операции расшифровки контента, нагрузка на них ощутимо снижается.

Мониторинг и оптимизация затрат на защиту


Применение обратных прокси также помогает повысить уровень защищенности, давая компании точку, в которую стекается весь трафик – и здесь его проще всего мониторить и логировать.

Кроме того, если все находящиеся за файрволлом серверы сначала отправляют трафик на прокси-сервер на периметре, то защитив его, общий уровень безопасности вырастет (а иначе надо было бы выделять ресурсы на защиту всех серверов).

Контроль доступа


Прокси не только полезны для балансировки и распределения трафика и нагрузки в сети, но могут использовать для ограничения доступа к определенным ресурсам в сети. Прокси-сервер может выступать шлюзом для доступа к отдельным сегментам сети, серверам или сервисам, причем как для внешних пользователей, так и для сотрудников компании.

Заключение


Компании активно используют прокси разных типов для решения задач, связанных с повышением уровня защищенности их инфраструктуры. Прокси могут использоваться как инструмент контроля доступа, логирования, шифрования трафика и даже сокрытия реального устройства внутренней инфраструктуры.

Другие статьи по теме использования резидентных прокси для бизнеса:


Не используйте бесплатные MTProxy и другие виды халявных прокси… / Habr

… иначе Ваш девайс может стать нодой ботнет сети для DDoS’a.

Несколько дней назад появилась новость на Habr и других ресурсах о том, что сервера MTProxy атаковали иранского облачного провайдера Arvan Cloud.

С одной стороны новость не совсем соответствует действительности. Но с другой стороны до меня дошла гениальность подхода хакеров!


Долго не мог понять с какой целью публикуют бесплатные прокси-сервера. Ведь это надо быть тупым альтруистом, чтобы расшарить своё интернет соединение для всего мира. А в РФ за действия третьих лиц через этот прокси могут посадить владельца прокси, как получилось с создателем Kate Mobile.

В данном случае я не рассматриваю ломанные устройства, которые используют без ведома владельца.

Оказалось всё гениальное — просто!

Как это работает


  1. Хакерская организация принимает заказ на DDoS какого-то ресурса (чаще всего сайта).
  2. Создаётся доменное имя, в котором в качестве A записи в ДНС указывается ip адрес реального сервера. При этом TTL ставится минимальный.
  3. На своих серверах запускается прокси-сервер (MTProxy, socks и т.д.)
  4. В качестве порта прокси указывается целевой на атакуемом сервере.
  5. Публикуют списки своих «бесплатных» и ждут набора «клиентов» на прокси.
  6. В нужное время хакеры меняю A запись на необходимом количестве своих доменов, которые раздавали как прокси, на ip адрес атакуемого сервера.

Клиенты прокси серверов начинают пытаться установить соединения по указанным портам. И это происходит до тех пор, пока владелец устройства не заметит, что прокси «поломался».

Проведя атаку, хакеры возвращают A запись своих доменов на реальный прокси.
Таким образом, человек может и не заметить «пропадания» прокси, а клиенты сохранят «клиентскую» базу для дальнейших атак.

Учитывая, что в РФ Телеграм используют более 3 млн человек и устройств, то при блокировке все начнут пользоваться прокси. Сколько устройств можно перенаправить для DDoS?
Даже SYN-флудом можно хорошо заDDoSить.

В телеграм много групп, которые раздают «бесплатные прокси».

И как видно, халявщиков достаточно много.

Даже если человек увидел, что прокси поломался, то он выберет новый из этого же канала телеграма и останется в рядах ботнета.

В чём фэйковость новости?


Сами по себе MTProxy не могут атаковать по следующим причинам:
  1. Это экономически не выгодно. Смысл хакерам «палить» источник атаки. Да и их количества не хватит, чтобы провести полноценную DDoS атаку.
  2. Дуров не дурак, чтобы использовать MTProto для таких низких целей. Даже если и есть какие-то скрытые задачи данного протокола, то их не будут использовать для атаки какого-то мелкого провайдера.

Кто виноват?


Государства (в данном случае Иран), пытаются контролировать жизнь своих граждан и блокируют ресурсы, которые не подходят под их управленческие шаблоны.

Но граждане стараются получить то, что им необходимо и ищут способы обхода запретов. А хакеры просто пользуются естественными потребностями людей в своих целях.

Получается, что правительство, пытаясь «закручивать гайки», само создало оружие против себя и своих граждан.

Единственный способ сделать так, чтобы Телеграмом перестали пользоваться — создать то, что будет круче и удобней него. Но тактика правительства только «запретить», а не «создать лучше»…

Поэтому прежде, чем использовать бесплатный прокси, настоятельно рекомендую проверить его надёжность! Или купить/создать свой персональный…

Как работает прокси сервер и VPN

Принципы работы прокси серверов и VPNУровень сложности: ПростоКаждый из нас рано или поздно начинает задумываться о своей безопасности в сети. В данном случае мы имеем в виду не защиту от компьютерных вирусов, а безопасность вашей личной жизни и конфиденциальной информации.

В последнее время всё больше пользователей интернета во главу угла ставят вопрос анонимности в сети, и с каждым новым принимаемым в нашей стране законом этот вопрос становится все актуальнее.

Если вы заинтересовались принципами работы таких вещей как прокси-сервера и VPN значит вы, скорее всего, уже знаете зачем вам это нужно. В этой статье мы постараемся вкратце изложить общие принципы работы прокси серверов и VPN, выяснить в чем между ними разница и определить основные цели их использования.

У прокси серверов и VPN есть много общего: и то и другое позволяет получить доступ к ресурсам, заблокированным на вашем компьютере, в вашей сети или даже в вашей стране; также прокси и VPN выполняют роль точки выхода в глобальную сеть интернет для вашего компьютера, таким образом скрывая ваше реальное расположение и сильно снижая возможность вашей «деанонимизации». Однако, есть между этими двумя технологиями и серьезные различия, но давайте обо всем по порядку.

Что такое прокси и как это работает

Как работает прокси сервер пример

Прокси сервер по сути своей представляет удаленный компьютер, который расположен в иностранном сегменте сети интернет и при его использовании будет являться промежуточным звеном между вашим компьютером и глобальной сетью.

На этот компьютер установлен комплекс программ, позволяющий принимать входящие запросы на получение данных с какого-либо ресурса и отдавать обратно запрашиваемую использующему прокси компьютеру информацию.

Обобщая всё вышесказанное можно построить простую и наглядную цепочку, которую подразумевает использование прокси сервера: ваш компьютер → прокси сервер → запрашиваемый ресурс → прокси сервер→ ваш компьютер.

Что такое VPN и как это работает

Как работает VPN пример

VPN (Virtual Private Network) или Виртуальная Частная Сеть — это намного более продвинутая технология, нежели прокси-сервера. Только VPN позволяет быть уверенным в своей анонимности в сети, так как трафик прокси-серверов может быть без проблем перехвачен и конечный запрашиваемый ресурс, при наличии определенного программного обеспечения, сможет соединиться с вашим компьютером напрямую, минуя прокси. Это, разумеется, приведет к полной «деанонимизации».

VPN же таких недостатков лишен. Помимо обеспечения полной анонимности, в частной виртуальной сети весь трафик шифруется и сжимается, так что перехватить его просто не представляется возможным. Как вы могли заметить, алгоритм работы у VPN схож с прокси, однако на самом деле разница довольно велика.

При использовании VPN на вашем компьютере устанавливается специальная программа, которая автоматически перенаправляет весь ваш трафик на адрес VPN-сервера, предварительно его зашифровав. Сервер же, в свою очередь, расшифровывает его и отправляет по назначению. Затем данные проходят обратный путь к вам аналогичным образом, а конечный ресурс не имеет никакой возможности определить ваш компьютер, так как он общается только с VPN, который может быть расположен где угодно.

Еще одним большим плюсом данной технологии является обязательное использование SSL-сертификатов в VPN. Такой подход не позволит бдительным сетевым администраторам узнать какие страницы вы посещаете. Вместо этого они смогут увидеть лишь бесполезные мусорные данные, расшифровать которые у них точно не получится.

Подводя итог можно сделать небольшой вывод: если вам нужно просто получить доступ на заблокированный ресурс — прокси будет достаточно, однако если вы хотите защитить себе от перехвата данных и значительно повысить свою анонимность — ваш выбор VPN.

Организовать свою VPN сейчас можно используя сервера в самых разных странах мира. Кого-то наверняка устроят и украинские прокси, а другим для решения определенных задач придется использовать vpn сервер, физически расположенный за границей.

© OchProsto.com

Обход ограничений прокси-сервера в офисе / Habr

Итак, я думаю, что всем более чем знакома проблема закрытых сайтов и прочих неприятностей, гнусно подстерегающая простых офисных работников.
Первый аспект — это, собственно, «закрытые» сайты, т.е. те, на которые запрещен доступ. В результате, несчастный планктон офисный работник не может открыть нужный ему адрес.
Второй — тотальный контроль со стороны Большого Брата, соответственно, возможность перехватывать любые передаваемые данные (например, пароль от почты) и следить за тем, чем сотрудник на работе занимается.

UPDATE. Речь, разумеется, идет не только о сайтах, но и о всевозможных IM’ах (много где закрывают аську, джаббер и т.д.). Что касается того, что «на работе работать надо» — безусловно, это факт. Но лично меня раздражает возможность любого человека отследить места моего пребывания в Сети, даже теоретическую.

UPDATE 2. Господа, я не понимаю вашего негативного отношения к данному топику. Если минусуют суровые офисные админы по причине того, что с данными методами обхода защиты сложно бороться, прокомментируйте, пожалуйста.

Что же делать? Без паники, существуют аж целых два работающих решения!

Часть первая. Луковые сети

Начнем с наиболее надежного с точки зрения безопасности, а также доступного варианта.
Tor — это система, позволяющая пользователям соединяться анонимно, обеспечивая передачу пользовательских данных в зашифрованном виде. С помощью Tor пользователи могут сохранять анонимность при посещении web-сайтов, публикации материалов, отправке сообщений и при работе с другими приложениями, использующими протокол TCP. Безопасность трафика обеспечивается за счёт использования распределённой сети серверов, называемых «многослойными маршрутизаторами» (onion routers). Технология Tor также обеспечивает защиту от механизмов анализа трафика, которые ставят под угрозу не только анонимность пользователя, но также конфиденциальность бизнес-данных, деловых контактов и др. Tor оперирует сетевыми уровнями onion-маршрутизаторов, позволяя обеспечивать две вещи: анонимные исходящие соединения и анонимные скрытые службы.
Для использования Tor не требуются права администратора на машине клиента. Вот здесь можно скачать portable-версию приложения, которая будет легко работать с флешки.
Далее запускаем PortableTor.exe из дирректории, в которую Вы установили приложение. Появляется следующее окно:

Щелаем по кнопке «Настройка», в результате чего отображается соответствующее окно. Переходим на вкладку «Сеть» — здесь как раз и находятся нужные нам настройки. Ставим галочку слева от «Я использую прокси для доступа в Интернет», после чего вводим корпоративный прокси (если он есть, разумеется; если его нет — галочку ставить не нужно), порт (как правило, 3128, но лучше уточнить) и, в случае необходимости, имя пользователя и пароль для доступа к прокси. Также лучше поставить галочку на «Мой брандмауэр разрешает соединения не ко всем портам», ибо в большинстве случаев это именно так.

Настройки Tor

Обратите внимание также на галочку «Мой интернет-провайдер блокирует…» — если ничего не будет работать, разбирайтесь с этой опцией. Но, скорее всего, она не понадобиться.
По окончанию шаманств с настройкой щелкайте «ОК», и в первом окошке нажимайте «Start Tor». В случае, если все пройдет успешно, Вы увидите сообщение «Connecting to the Tor network», после чего луковица в трее станет зеленой, а вы получите следующее сообщение: «Tor is running». Окно можно будет закрыть.
Для того, чтобы любое приложение могло использовать только что настроенную сеть Tor, необходимо прописать следующие настройки в нем:

Тип прокси: HTTP
Адрес прокси-сервера: 127.0.0.1
Порт: 8118

Вот, собственно говоря, и все — Вы вполне успешно обошли защиту вашего корпоративного прокси-сервера.

Часть вторая. Пингвин

Второй способ является намного более удобным и гибким, чем описанный выше, но в процессе его реализации существует один существенный подвох, который можно увидеть на привиденной ниже схеме:

Очевидно, что существенная сложность при реализации такого подхода — это необходимость наличия домашнего сервера и, соответственно, быстрого канала. При этом необходимо помимо стандартного 22-го порта «повесить» демон SSH на 443-й порт, т.к. вряд ли корпоративный прокси даст доступ к стандартному порту.
Если вышеуказанная сложность не актуальна в Вашем случае, можете смело качать portable-версию Putty. Приложение также работает без прав администратора и запускается непосредственно с флешки.
После установки необходимо выполнить следующие настройки.

На вкладке Session впишите в поле «Host name» адрес Вашего домашнего сервера, в поле «Port», соответственно, порт для подключения.

В дереве опций слева выберите SSH, Tunnels. На данной вкладке укажите порт 7070, Destination — Dynamic, после чего нажмите кнопку Add.

В дереве опций слева выберите Proxy. На данной вкладке укажите тип корпоративного прокси-сервера (обычно HTTP), proxy hostname (например, proxy) и порт (обычно 3128).

Вернитесь на вкладку Session и сохраните сессию, чтобы не забивать эти настройки в следующий раз снова, после чего нажмите кнопку Open. Авторизируйтесь на сервере, используя логин и пароль (лучше сделать для этих целей отдельного пользователя). После того, как Вы успешно залогинитесь, используйте следующие данные для настройки приложений:

Тип прокси: SOCKS5
Адрес прокси-сервера: 127.0.0.1
Порт: 7070

Таким образом, Вы снова успешно обошли защиту корпоративного прокси-сервера.

начало пути к приватности. Урок первый, часть первая / Sandbox / Habr

Пролог


Рано или поздно, каждого начинает в некой степени волновать вопрос конфиденциальности информации, в любой её интерпретации. Задаваясь вопросом «как стать анонимным и как защитить свои данные», скорее всего, ответ будет следующим — «используйте VPN и Tor Browser» — Вы аноним.

Обыденному пользователю подобного ответа хватит, но на самом-то деле, это ни что иное как «эффект плацебо». Почему?
Для достижение действительной анонимности и безопасности, использование VPN и Tor не достаточно по причине уязвимостей операционных систем и окружающего пространства.

Для построения экосистемы безопасности, необходима четкая структуризация действий, если запороться на мелочи — то это может убить всю экосистему. В попытках решить вопрос построения системы безопасности, прийдется или просиживать на форумах, или пойти на платный курс, но форум это неэффективное использование времени, а курс не факт что будет достойным, к тому же вряд ли всем подойдет ценовая политика курсов в данном направлении.

Проблема такова, что в интернете попросту нет четкого плана действий для достижения действительной безопасности, эту проблему я и хочу исправить. Данный урок, является началом пути к истинной анонимности и безопасности данных. Будет много информации, необходимо будет выполнять много действий, но результат стоящий.

Для кого этот урок? — Для любого кто на него наткнется. Необходимы фундаментальные познания взаимодействия с устройствами (ПК, ноутбук, смартфон). Я взял в расчет факт отсутствия должных навыков в компьютерной технике, по этому, все действия будут описан так, что даже ребенок сможет их выполнить.



Ниже будет описан короткий план уроков:
  1. Первоначальные меры безопасности необходимые для старта обучения (что можно/нельзя делать), настройка Telegram, начальное определение структуры системы анонимности/безопасности, введение в мир Linux (Tails, Whonix, Kodachi). Первоначальная установка и настройка Tails OS из-под Windows, MacOS, Debian&Ubuntu разными способами, создаем Persistent зашифрованный раздел, настройка Tor, изучение/настройка UserAgent, NoScript, HTTPS Everywhere, введение в анонимные/безопасные криптовалюты, создание одноразового кошелька.
  2. Определяем конкретные задачи для Tails, Whonix и Kodachi, определяем связку операционных систем для работы с целью построения экосистемы анонимности/безопасности (определение задач для каждой из выбранных ОС, пример: Tails — для быстрого доступа к сети, быстрых сделок, то есть применение в моменты при нехватке времени и отсутствии личного оборудования; Kodachi — система для решения всех задач, она будет использоваться больше всего для ведения дел/бизнеса, шифрования носителей для хранения конфиденциальных данных, построения максимально анонимного и защищенного доступа к сети, мессенджеры, коммуникация в целом, заметание следов и т.д; Whonix — как запасная настроенная система). Изучаем/работаем с софтом в Tails. Установка/настройка/ознакомление с функционалом Whonix, настройка различной связки Tor и VPN. Создание флешки с Kali Linux для следующего урока.
  3. Установка/знакомство с Kali Linux и Взлом Wi-Fi (не меньше 5 методов, взламывать будем через ноут и в дальнейшем через смартфон, так же обход авторизаций), создание флешки с Kodachi, начало работы с Kodachi, знакомство и определение функций для системы.
  4. Разбираемся с Kodachi, рассматриваем все варианты запуска системы (Persistent Mode, load to RAM и т.д.), запускаем систему, создаем идеальную среду анонимности/безопасности (изучаем/настраиваем работу системы, связь между узлами, VPN, Tor, DNS-Сrypt, i2p и т.д), учимся заметать следы.
  5. Работа с криптографией, TrueCrypt + VeraCrypt, PGP, GPG и т.д. рассматриваем принцип работы, создаем накопители для хранения конфиденциальных данных (например для хранения адресов криптовалютных кошельков, паролей, документов и т.д.), зашифровываем накопители обширным количеством вариаций, создаем многослойную контейнеризацию используя связку TrueCrypt c VeraCrypt, делаем систему распределения ключевых файлов, (в общем говоря, делаем хранилище невозможное взломать).
  6. Знакомимся с тонной информации и различными ресурсами благоприятствующие комфортной работе в сети, принцип работы анонимных почт, мессенджеров (будем настраивать софт для обмена зашифрованными данными, мессенджеры, почты и т.д.).
  7. Продолжение 6-го урока
  8. Создаем идеальный смартфон для ведение дел/бизнеса, установка Cyanogenmod (LineageOS), Kali Linux NetHunter, изучаем Device Info (Device ID), маскируем все идентификаторы путем изменения в корнях системы, вырезаем все что может помешать (программно камеры и микрофоны, но физически тоже будет показано), настраиваем анонимный доступ в сеть, настраиваем защищенные каналы связи и т.д.
  9. Взламываем Wi-Fi через смартфон, обходим авторизации в сетях и продолжаем изучать полезный софт.
  10. Рассматриваем и изучаем оборудование для использования после обучения, структуризация действий и т.д.

После прочтения плана уроков, можете ознакомиться с планом данного, первого урока.
План первого урока

1. Настройка Telegram Proxy для смартфонов и ПК с целью безопасной доставки сообщений
1.1 Что такое Proxy, SOCKS 4/5, MTProto Proxy
1.2 Настраиваем MTProto Proxy (знакомимся с различными ресурсами)
2. Объяснение того как сильно вы уже спалились в сети (Tor + VPN не задействуется должным образом)
3. Большой перечень рекомендаций по безопасности несоблюдение которых сносит всё на ноль, определение структуры системы анонимности/безопасности
4. Введение в мир Linux (что оно такое и какие дистрибутивы нужны)
4.1 Что такое Linux
4.2 Tails, Whonix, Kodachi (что оно такое, плюсы/минусы )
5. Установка ОС Tails и ее настройка, настройка Tor, знакомимся с UserAgent, разбираемся с NoScript и HTTPS Everywhere
5.1 Установка из-под Windows
5.2 Установка из-под MacOS
5.3 Установка из-под Linux (Debian & Ubuntu)
5.4 Запуск системы
5.5 Создаем Persistent зашифрованный раздел
5.6 Настройка Tor, знакомство с UserAgent и разбор NoScript & HTTPS Everywhere
6. Короткое введение в анонимные/безопасные криптовалюты, почему нельзя использовать Bitcoin (в следующих уроках будет больше информации т.к. этот урок вводный)
6.1 Самые анонимные и безопасные криптовалюты (Monero и Zcash)
6.2 Как создать кошелек Monero и принять / отправить средства, сохраняем данные кошелька в Tails OS
7. Подитожим пройденное
Если Вы читаете данное предложение, то Вы или действительно заинтересованы в данной тематике, или чисто по фану хотите время чем-то занять, в любом случае — поехали!

1. Настройка Telegram Proxy для смартфонов и ПК с целью безопасной доставки сообщений


Начать нужно с того, что все сообщения которые Вы передаете по Telegram, безопасны в том случае, если переписка происходит в «Secret Chat» и подключен SOCKS5 или MTPROTO Proxy (и конечно же если на устройстве нет зловредного кода), все остальные варианты не являются безопасными. Теоретически можно отследить от кого и куда направляются сообщения, и дабы этого не произошло — необходимо использовать SOCKS5 или MTPROTO Proxy.

А теперь поподробней про SOCKS5 и MTPROTO Proxy.

Proxy Server — это промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы. Сначала клиент подключается к прокси-серверу и запрашивает какой-либо ресурс (например, e-mail), расположенный на другом сервере. Затем прокси-сервер либо подключается к указанному серверу и получает ресурс у него, либо возвращает ресурс из собственного кэша (то есть с уже сохраненного к себе ресурса, если у него есть этот кэш). В некоторых случаях запрос клиента или ответ сервера может быть изменён прокси-сервером в определённых целях. Прокси-сервер позволяет защищать компьютер клиента от некоторых сетевых атак и помогает сохранять анонимность клиента, но также может использоваться мошенниками, для скрытия адреса сайта, уличённого в мошенничестве, изменения содержимого целевого сайта (подмена), а также перехвата запросов самого пользователя.

Proxy делиться на 2-а типа:

Анонимный — скрывает реальный IP-адреса клиента и тем самым предоставляет возможность анонимно пользоваться услугами сети Интернет.
Обычный — ничего и ни от кого не скрывает, он выдает Ваш реальный IP и все остальные данные.

SOCKS (носки) — это сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за *межсетевыми экранами (фаерволами), SOCKS proxy просто передает данные от клиента к серверу, не вникая в содержимое самих данных (поэтому он может работать с HTTP, FTP, SMTP, POP3, NNTP, etc.), SOCKS есть в двух версиях, четвертая и пятая, нас интересует пятая.

*Межсетевой экран он же и фаервол — это программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.

(Кстати Tor — это система прокси-серверов, по этому SOCKS будет использоваться постоянно)

Отличие протоколов SOCKS 4 и SOCKS 5 состоит в следующем:
— SOCKS 5 работает в сетях без локального *DNS – сервера, SOCKS 4 этого, к сожалению, не позволяет;
— SOCKS 5 передаёт данные при помощи *TCP и *UDP, что даёт возможность не использовать некоторые прикладные протоколы;
— SOCKS 5 способен проводить аутентификацию сервера и клиента;
SOCKS 5 расширяет модель SOCKS 4, добавляя к ней поддержку UDP, обеспечение универсальных схем строгой аутентификации и расширяет методы адресации, добавляя поддержку доменных имен и адресов IPv6.

*DNS (Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).
*TCP (Transmission Control Protocol — протокол управления передачей) — сетевая модель передачи данных, представленных в цифровом виде. Модель описывает способ передачи данных от источника информации к получателю. В модели предполагается прохождение информации через четыре уровня, каждый из которых описывается правилом (протоколом передачи).
*UDP (User Datagram Protocol — протокол пользовательских датаграмм) — один из ключевых элементов TCP/IP, набора сетевых протоколов для Интернета. С UDP компьютерные приложения могут посылать сообщения (в данном случае называемые датаграммами) другим хостам по IP-сети без необходимости предварительного сообщения для установки специальных каналов передачи или путей данных.

Плюсы SOCKS5-прокси:
— быстро и очень просто
— всем известный протокол, серверные реализации которого существуют под все платформы и ОС
Минусы SOCKS5-прокси:
— Протокол очень легко детектится с помощью DPI(инструмент управления трафиком), государство может легко запретить использование SOCKS5 и заблокировать его.
— Логин и пароль для авторизации передаются в открытом виде

SOCKS5 это очень полезная и действительна штуковина, но банальная, конкретно для Telegram есть кое-что более интересное, и это MTProto Proxy.

MTProto Proxy — протокол семейства MTProto (на нем работает Telegram поверх TCP), это самый что ни на есть реверс-прокси. Это значит, что в отличие от SOCKS5, клиент не просит прокси достучаться до какого-то Telegram-сервера. Клиент общается с MTPROTO-прокси так, будто это уже Telegram-сервер.

MTProto Proxy решает сразу несколько проблем:
— Для подключения вместо логин+пароль, достаточно только пароля
— Трафик зашифрован и почти не отличается от обычного HTTPS/TLS
— Пароль не передается до сервера при подключении
— Возможна работа через прокси только Telegram’а (другие приложения работать через него не будут)

Набор особенностей делает данный тип прокси узконаправленным для Telegram, обычный трафик туда нельзя передать и это, как не странно — огромный плюс.

Немаловажно понимать что если у Вас настроена связь с Proxy в Telegram, то Вы 100% не спалите свой реальный ip в отличии от VPN, суть в том что Telegram работает с прокси напрямую независимо от остальных приложений, что означает всю передачу трафика от Telegram только по прокси, если прокси отвалился и не работает — то телега не перейдет на обычный канал и не будет светить вашими идентификаторами, что кстати и является бедой VPN используя клиент предложенный VPN сервисом. Телега не сможет передать данные пока не будет выстроена связь с прокси, а VPN при неполадках перейдет на доли секунд на ваш обычный канал и спалит ресурсам ваши идентификаторы.

Так что же выбрать для Telegram, SOCKS5 или MTProto Proxy?
По логике MTProto Proxy куда лучше и является приоритетным для соблюдения безопасности, по этому мы и будем его использовать на постоянной основе.
(Для Telegram SOCKS5 тоже неплохой вариант, но на фоне MTProto сильно проигрывает)

Теперь будем устанавливать связь с MTProto Proxy, сразу же возникает вопрос: «где взять этот самый прокси для телеги?» В интернете сотни источников предоставляющие настройки прокси для Telegram, один из вариантов, это приватный прокси-сервер, Вы можете купить/арендовать приватный сервер и быть единственным кто его использует, что в некоторых случаях означает пропускную способность до 1ГБ/с. Приватный прокси это хорошо, но тысячи халявных да еще и с отличной скоростью и приватностью, это еще лучше. На деле будет большой список серверов сохраненных в настройках телеги с которых Вы можете быстро переключаться не тратя на это деньги и время на покупку, в общем говоря — приватный прокси не означает лучший вариант.

Так все таки, где достать MTProto Proxy списки с нормальными скоростями — в этом помогут каналы и боты в Telegram с настройками разных прокси. На данный момент практика следующая, в большинстве случаев, прокси-сервера предоставляют Promoted-каналы или Proxy-sponsor  —  это такой канал, который автоматически будет закреплен наверху списка чатов, при подключении к прокси-серверу. Его можно игнорировать или подписаться на него — он автоматичски пропадет из закрепа после отключения прокси.

Существует два способа настройки Proxy для Telegram (на будущее, настройка прокси-сервера SOCKS5 не отличается от MTPROTO)

Первый способ (настройка вручную)

Ниже описаны методы для MacOS Desktop, Android Telegram/Telegram X, iOS, Windows Desktop.
Данные для настройки сервера:
Необходимо будет заполнить поля «Server(он же и hostname)», «Port», «Secret».
Server/hostname - proxy.mtproto.co
Port - 443
Secret - 11112222333344445555666677778888

Настройки взяты с mtproto.co — это бесплатный прокси-сервер который отлично подходит для наших целей.
Рекомендация!!! В дальнейшем, выбирайте прокси-сервера с 443-м портом, это 100% гарантия, что трафик будет восприниматься как обычный https

Для MacOS Desktop версии

  1. Необходимо кликнуть на шестеренку внизу клиента
  2. Выбрать пункт «Privacy and Security»
  3. В поле «CONNECTION TYPE» кликнуть на «Use Proxy»
  4. Теперь кликнуть по «Add Proxy»
  5. Выбираем «MTPROTO» и заполняем поля
  6. Кликаем на «Done» и нажимаем на ползунок в правом верхнем углу
  7. Готово!

В обычном окне Telegram можно увидеть значек с щитом и галочкой внутри — это означает успешное соединение с сервером. Если кликнуть на значек, то можно быстро перейти к странице настройки прокси серверов.

Для Android Telegram

  1. Необходимо зайти в настройки
  2. Кликаем на «Data and Storage»
  3. Находим поле «Proxy» и кликаем на «Proxy Settings»
  4. Далее кликаем на «Add Proxy»
  5. Выбираем «MTPROTO» и заполняем поля, после нажимаем на галочку в правом верхнем углу
  6. Теперь кликаем на ползунок в правом верхнем углу
  7. Готово!

После успешной настройки связи с сервером, в правом верхнем углу клиента в окне с чатами, появится значек щита с галочкой внутри — это означает успешное соединение с прокси-сервером, если кликнуть на зачек то можно быстро перейти к настройкам прокси

Для Android Telegram X

  1. Необходимо зайти в настройки
  2. Кликаем на «Data and Storage»
  3. Находим поле «Proxy» и кликаем на него
  4. Далее кликаем по «Add MTPROTO Proxy»
  5. Заполняем поля, после нажимаем на круглую иконску с галочкой в правом нижнем углу
  6. Если в поле с добавленным прокси-сервером есть надпись «connected» и в скобочках отображается «ping» — то все успешно подключено
  7. Теперь в этом же окне нажмите на три вертикальные точки в верхнем правом углу и выберите «Show error details»

Если удерживать палец на поле с прокси-сервером, то появится вкладка с дополнительными действиями применяемыми на выбранный сервер. Вы можете отредактировать данные сервера, поделиться ссылкой с настройкой данного прокси сервера, просто скопировать ссылку и удалить прокси-сервер.

Если в окне с чатами свайпнуть слева на право, можно увидеть икону со щитом и синий ползунок что означает установленную связь с сервером(если серый — значит по каким-то причинам связь установить не удалось), нажав на исконку можно быстро перейти к настройкам прокси-серверов.

Для IOS

  1. Необходимо зайти в настройки
  2. Выбираем пункт «Data and Storage»
  3. Далее в поле «CONNECTION TYPE» кликнуть на «Proxy»
  4. Теперь кликнуть по «Add Proxy»
  5. Выбираем «MTPROTO» и заполняем необходимые поля
  6. После, кликаем на «Done» и нажимаем на ползунок в правом верхнем углу
  7. Готово!

Если удерживать палец на поле с добавленным прокси, то появиться окно с предложением удалить прокси-сервер.
В обычном окне чатов можно увидеть значек с щитом и галочкой внутри — это означает успешное соединение с сервером. Если кликнуть на значек, то можно быстро перейти к странице настройки прокси серверов.
Для Windows Desktop версии

  1. Необходимо зайти в настройки
  2. Кликаем на «Advanced»
  3. В поле «Network and proxy» кликаем по «Connection type»
  4. В открывшемся окне выбираем «Use proxy»
  5. Далее выбираем «MTPROTO» и заполняем поля
  6. Нажимаем «Save»
  7. Готово!

После успешной настройки соединения с сервером, в левом нижнем углу клиента появится значек щита с галочкой внутри — это означает успешное соединение с прокси-сервером, если кликнуть на зачек то можно быстро перейти к настройкам прокси

Также Вы можете поделиться ссылкой с настройкой прокси нажав на иконку с буквой «i» в Desktop версии, и в IOS или Android версии нажать на поле с желаемым прокси-сервером.
Если мы перейдем в окно с чатами, то вверху увидим Proxy-sponsor канал, в зависимости от того какой прокси Вы выберите и будет зависеть появиться канал или нет.

Второй способ

Подключение MTProto Proxy (Для пк и смартфона метод почти не отличается):
Через бота или через канал в Telegram можно подключиться к прокси-серверу по ссылке.
Пример ссылки:
t.me/proxy?server=proxy.mtproto.co&port=443&secret=11112222333344445555666677778888

Для подключение в пример возьмем бота BestMTProxyBot, переходим по ссылке
Нажимаем на кнопку «Start» и в начале сообщения от бота, находим «новый сервер» и нажимаем, после чего будет предложено подключиться к прокси-серверу, что подразумевает подключение и сохранение прокси-сервера в списке в случае с IOS, Windows и обычной версией Telegram для Android. А для Android Telegram X и MacOS можно выбрать между подключением и сохранением прокси, или же просто сохранение настройки прокси-сервера без дальнейшего подключения.
Ниже описаны методы для MacOS, Android Telegram X и для обычной версии Telegram Android (для IOS и Windows нет отличий).
Для MacOS

Можно нажать оставить галочку на «Enable Proxy» и нажать на «Add Proxy», тем самым произойдет сохранение прокси-сервера в списке и последующее подключение к серверу. Если убрать галочку с «Enable Proxy», то произойдет только сохранение проски-сервера в список.

Для Android Telegram X

Можно нажать «Enable», тем самым произойдет сохранение прокси-сервера в список и последующее подключение к серверу. Можно только сохранить проски-сервер в список нажав на «Save Proxy».

Для обычной версии Telegram Android (для IOS и Windows нет отличий)

В обычной версии Telegram для IOS, Android и Windows-Desktop можно выбрать только один вариант. «Connect Proxy» подразумевает подключение к прокси-серверу и дальнейшее его сохранение в списке прокси серверов.

Каналы в которых ежедневно выкладывают прокси сервера:


Рекомендация! Регулярно переключайтесь между прокси-серверами для большей безопасности!!!

Таким образом мы смогли настроить безопасную передачу трафика в Telegram.
Если сообщения не передаются, то необходимо проверить соединение с прокси-сервером, узнать это можно в тех же настройках.

Перейти к следующей части.

Author: admin

Отправить ответ

avatar
  Подписаться  
Уведомление о