프록시

보안/Network 2011. 8. 23. 14:32
프록시에 대해 알아보겠습니다. 

" 프록시 서버(Proxy Server)는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터나 응용 프로그램을 가리킨다. 서버와 클라이언트 사이에서 중계기로서 대리로 통신을 수행하는 기능을 가리켜 '프록시', 그 중계 기능을 하는 것을 프록시 서버라고 부른다.

프록시 서버는 프록시 서버에 요청된 내용들을 캐시를 이용하여 저장해 둔다. 이렇게 캐시를 해 두고 난 후에, 캐시 안에 있는 정보를 요구하는 요청에 대해서는 원격 서버에 접속하여 데이터를 가져올 필요가 없게 됨으로써 전송 시간을 절약할 수 있게 됨과 동시에 불필요하게 외부와의 연결을 하지 않아도 된다는 장점을 갖게 된다. 또한 외부와의 트래픽을 줄이게 됨으로써 네트워크 병목 현상을 방지하는 효과도 얻을 수 있게 된다. "   -위키-


 

"자기자신을 통해서 다른네트워크 서비스에 간접적으로 접속" 이라는 것을 이용해서 공격자 자신의 IP를 속일 수 있습니다. 

공격자가 프록시 서버를 통해 희생자 서버로 접속하면 희생자 서버쪽에선 프록시 서버의 IP주소가 보이게 되는것이지요. 


프록시를 사용하는 목적으로는 위에서 살펴본 것을 포함하여 다음의 6가지 이유를 들 수 있습니다.

1. 캐시를 활용한 네트워크 트래픽 감소

2. 특정 서버 접속 차단

3. 특정 포트나 서비스 차단

4. 개인정보 노출방지

5. 개인적으로 IP를 숨기고 싶은 경우

6. 정보수집


: 특정 프록시를 사용하게 되면 위에서 말한 여러가지 혜택과 통제를 받게됩니다

보통 회사내에서 라우터나 방화벽같은 장비에 정책을 걸 수 도 있지만 프록시 서버를 두어 이런 혜택과 통제를 적용할 수도 있습니다.

해커들이 해외 프록시 서버를 이용하는 이유가 여기에 있습니다. 자신의 IP를 속일 수 있게 되는것입니다. 

하지만 조심해야 할 것은 정보수집의 문제입니다. 
프록시 서버를 운영하는 몇몇 운영자들은 접속자의 모든 패킷이 자신의프록시 서버를 거쳐 이동하게 된다는 점을 악용해 정보를 수집하기도 합니다. 


이러한 프록시를 레벨로 분류하자면 다음과 같이 분류할 수 있습니다. 

1.     Level3 transparent 프록시

(ㄱ)  빠르다

(ㄴ)  프록시 IP요청시 헤더 부분에 접속을 요청한 실제 클라이언트의 IP 주소를함께 포함하여 서비스를 요청 시도함

(ㄷ)  IP추적시 실제 클라이언트 IP추적 가능

(ㄹ)  X-Troward-for 해더를 요청하면 추적가능

2.     Level 2 anonymous

(ㄱ)  서비스요청시 클라이언트IP해더를 포함하지 않음

(ㄴ)  사용시헤더값중에 x-blueCoat-via 코드를 남기게되어 프록시를 사용중인 것을 체크 할 수 있음.

(ㄷ)  장비적으로는추적가능하나 어렵다

(ㄹ)  많은프록시 종류가 거의 여기에 속한다.

3.     Level 1 elite, high anonymite

(ㄱ)  일반적으로클라이언트 접속과 같은 페킷 형태임

(ㄴ)  추적이힘들다 ( 특허 받은 기술은 존재 – 불분명한 IP의 경우 접속 거부)

(ㄷ)  프록시서버에서 랜덤하게 프록시 IP부여

(ㄹ)  제공되는프록시 양이 많지 않고 상용서비스가 많음

 


이상으로 프록시 이해부분을 마치고 다음으로 프록시 활용에 대해 알아보겠습니다.

'보안 > Network' 카테고리의 다른 글

Covert Channel  (0) 2011.07.29
Hping 을 이용한 SynFlooding 공격  (0) 2011.07.18
SynFlooding 방어  (0) 2011.07.18
스위치 보안정리 2  (0) 2011.07.13
스위치 보안정리 1  (0) 2011.07.13
AND