Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

martedì 28 febbraio 2017

Tutti I Tipi Di Proxy: Anonimato ed Altre Funzioni

Il Proxy è praticamente un intermediario tra Client e Server.
Tante sono le sue funzioni, anche se la più conosciuta è sicuramente quella di mascherare l'IP garantendo l'anonimato.
Cioè quando navighiamo in rete ci viene assegnato un indirizzo IP univoco e noi siamo riconoscibili proprio per questa serie di numeri.
Quando si naviga lasciamo delle tracce perchè i Server a cui ci colleghiamo (ad esempio siti web) comunicano con il nostro PC mediante l'IP.
Il Proxy semplicemente s'interpone tra PC e destinazione finale (cioè il Client al posto di collegarsi al Server suddetto, si connette prima al Proxy che fa da intermediario e maschera l'IP, fornendo alla destinazione finale un altro IP).
Esistono diverse tipologie di Proxy e di funzionamenti, vediamone i principali.


TIPI DI PROXY
-Transparent Proxy (servono a migliorare la navigazione degli utenti quindi hanno poca attinenza con il significato di Proxy in senso stretto riguardante l'anonimato. Sono usati in grosse infrastrutture e servono per intercettare ogni richiesta di un dato servizio per poi dirottarla al Proxy Squid)

-HTTP Caching Proxy (memorizzano una copia degli oggetti web richiesti, in modo da poterli fornire nuovamente, senza effettuare altri accessi ai server di destinazione)

-Proxy DNS (si prendono in carico le richieste di risoluzione degli indirizzi DNS da una rete di solito locale e le inoltrano a un Internet Domain Name Server per la risoluzione)

-Intercepting Proxy (sono utilizzati dalle imprese per far rispettare le politiche di utilizzo)

-Proxy ARP (funzionalità adottata da alcuni router per realizzare configurazioni particolari)

-Proxy SIP (riguarda le comunicazioni VoIP e viene usato come punto di contatto per terminali che devono comunicare tra loro)

-Intercepting Proxy o Forced Proxy (servono per intercettare la comunicazione a livello di rete senza richiedere alcuna configurazione del client, svolgono funzioni del gateway o del router)

-Proxy Firewall (usati negli antivirus, servono per bloccare contenuti indesiderati tipo Virus ed attacchi Hacking, agiscono da filtro per le connessioni entranti ed uscenti e monitorano e controllano il traffico in entrata)

-Anonymous Proxy (mascherano l'IP dell'utilizzatore del servizio ma aggiungono o modificano alcuni Header, rendendo facilmente riconoscibili gli utilizzatori. Alcuni di questi, chiamati Proxy distorcenti, tuttavia trasmettono un IP casuale, diverso da quello usato in origine fornendo una discreta privacy)

-Highly Anonimous Proxy (mascherano l'IP e non modificano Header quindi sono molto sicuri, essendo difficili da riconoscere)

-Suffix Proxy (permettono ad un utente di accedere a contenuti web aggiungendo il nome del Proxy all'URL del contenuto richiesto, ad esempio "http://darkwhite666.blogspot.it/.Suffix.Proxy.com")

-Proxy CGI (proxy che mediante un'interfaccia web consentono di visitare siti in modo anonimo attraverso il sito web stesso. Non c'è ovviamente bisogno di abilitare il browser o modificarne le impostazioni. Possono anche essere configurati per rifiutare/cancellare cookies)

-TOR Onion Proxy (si tratta di catene di Proxy. L'Onion Routing si basa sulla natura stratificata della decrittazione: i dati originali vengono criptati e ri-criptati diverse volte, quindi inviati ai successivi nodi della rete TOR, dei quali ognuno decritta uno strato prima di passare i dati al successivo e, al termine, alla destinazione. Questo riduce la possibilità che i dati vengano decodificati mentre sono in transito)

-I2P Proxy (si tratta di un'evoluzione dell'Onion Routing, qui ci si riferisce al Garlic Routing cioè "instradamento ad aglio". Funziona crittando tutte le comunicazioni in svariati livelli e trasmettendoli attraverso una rete di router gestiti da volontari in svariate posizioni del globo. Ogni utente di I2P gestisce un router I2P sul proprio computer che fa da nodo di rete. Ogni router I2P si occupa di cercare altri nodi e di instaurare tunnel anonimi attraverso essi)

Nessun commento:

Posta un commento