Fraudes

Proxy transparente x não transparente: Desvendando os mitos
Blog, Endian Firewall, Fraudes, Segurança, Servidores

Proxy transparente x não transparente: Desvendando os mitos

Por que proxy não transparente é melhor que o transparente

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

A explicação simples é a de que, além de ser mais seguro, o proxy não transparente usa o recurso do cache de DNS. Para a explicação detalhada, leia o post:

Proxy transparente x não transparente: Desvendando os mitos

Proxy transparente x não transparente: Desvendando os mitos

Como funciona o proxy?

A palavra proxy significa literalmente procurador. No caso de um proxy HTTP, o servidor recebe uma requisição HTTP, a interpreta e executa as ações necessárias para respondê-la. Como geralmente possui um cache, ou ele responde com o conteúdo do cache, ou requisita o recurso (arquivo) ao servidor HTTP original, desta vez como um pedido próprio.

Proxy Transparente

O proxy transparente é uma arquitetura que permite que o navegador cliente não saiba da existência do proxy. Ele acha que está solicitando o recurso diretamente ao servidor original; o proxy encarrega-se de capturar e processar a solicitação.

A principal vantagem nesta arquitetura é que não é necessária a configuração de proxy nos navegadores cliente. Outra (incorretamente) alegada vantagem é que o proxy não transparente não impede a conexão direta à Internet.

Como fica o navegador?

Uma requisição comum de um agente HTTP se dá em duas fases:
1) há a requisição DNS para resolver o endereço de destino;
2) é feita a requisição HTTP propriamente dita.

Se o navegador não conhece a existência do proxy, ele irá fazer inicialmente a requisição DNS e, após resolvido o endereço, irá lançar a requisição HTTP ao servidor original. O proxy, por sua vez, não irá usar o DNS resolvido pelo navegador, e fará sua própria requisição DNS antes da requisição HTTP.

Existe uma consideração importante: apesar de o pacote DNS ser pequeno e transmitido em UDP, o tempo de resolução costuma não ser desprezível. Às vezes, chega a mais de um minuto. E é o minuto mais importante, porque fica entre o <ENTER> e o aparecer alguma coisa no navegador.

É, portanto, interessante para a LAN ter um cache DNS interno servindo a todas as máquinas. Isto pode ser feito com a instalação de um servidor DNS ou com o uso do cache DNS do próprio Squid.

Se o navegador conhece o servidor proxy, ele não fará nenhuma resolução DNS e fará a solicitação do recurso ao servidor proxy, não ao servidor original.

DNS com Squid e BIND

O Squid possui um cache DNS interno que pode ser acessado com o CGI Cache Manager (no debian, pacote squid-cgi ou squid3-cgi), item Internal DNS Statistics. O recurso é tão bom que diz o quanto tempo falta para cada entrada DNS expirar.

Não achei recurso semelhante no BIND (servidor DNS mais usado no mundo). No máximo, estatísticas gerais. O BIND é dividido em duas partes: servidor com autoridade e servidor de encaminhamento. Segundo sua documentação, é focado na performance.

Quando fiz meu TCC, tive que analisar algumas centenas de requisições DNS. E apesar de não ter visto os dados concretos do BIND, tive a nítida impressão de que o Squid é mais confiável no quesito cache. Ele visivelmente fazia menos encaminhamentos (ou seja, dava mais respostas de cache).

Segurança

Os vírus não usam proxy. Eles assumem uma conexão direta a Internet. Quando se usa proxy transparente, você está encaminhando as mensagens de vírus para a Internet. Simples assim.

Uma segunda consideração está relacionada também à conectividade: no modelo não transparente, os navegadores não precisam estar conectados à Internet. Eles só precisam estar conectados ao proxy e este se vira pra chegar à web. Se você costuma usar apenas web, então pode usar um gateway falso nos clientes. Isso significa que os softwares que não conhecerem o proxy não poderão iniciar mensagens para a Internet, pois não sabem a rota. Às vezes, pode ser útil.

Além disso, não é válido o argumento de que não se pode controlar a conexão no proxy não transparente. No proxy transparente, captura-se o pacote e, dessa forma, assegura-se que ele irá seguir o caminho do proxy. Na arquitetura de proxy não transparente, pode-se inibir o uso de Internet sem o proxy colocando-se um filtro do netfilter (via iptables) no firewall.

Se o proxy está no gateway, deve-se permitir (ACCEPT) pacotes para a porta 80 (–dport) apenas vindos da própria máquina (OUTPUT) e deve-se bloquear (DROP) as vindas da rede (FORWARD) para fora.

Se o proxy não está no gateway, deve-se permitir pacotes na porta 80 cuja fonte (-s) seja o proxy e bloquear as outras.

A sintaxe é aproximadamente essa:

proxy na mesma máquina firewall/gateway.
# iptables -A INPUT –dport 80 -j ACCEPT //requisições da LAN para o proxy
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora
# iptables -A OUTPUT –dport 80 -j ACCEPT //requisições do proxy pra fora

proxy em máquina interna da rede.
# iptables -A FORWARD -s <ip.proxy> –dport 80 -j ACCEPT //requisições do proxy pra fora
# iptables -A FORWARD –dport 80 -j DROP //requisições da rede pra fora

Conclusão

Quanto à performance, existem duas formas eficientes de se fazer a dobradinha proxy/cache e cache DNS. Usando proxy transparente e servidor DNS ou usando o Squid como proxy não transparente.

Na primeira forma, deve-se colocar o servidor DNS interno à LAN e fazer com que tanto o proxy quanto a LAN utilizem-no. É comum as LAN Houses e mesmo as pequenas empresas usarem o servidor DNS do provedor. Isso é prejudicial no proxy transparente, já que as requisições são individuais dos navegadores, gerando tráfego desnecessário.

Na segunda forma, o servidor proxy Squid encarrega-se de fazer o próprio cache DNS. Esta implementação é mais simples e mais econômica em recursos. Pela “filosofia” KISS, pode-se dizer que é melhor.

E se houver um duplo uso de cache? Proxy não transparente + servidor DNS interno? Fiz isso no meu TCC, pensando que era a melhor saída. Pelo que pude analisar (com squid 2.7 e BIND 9.5), sempre que o squid requisitava DNS, o BIND9 encaminhava a requisição. Ou seja, o squid era suficiente. Além do mais, o servidor BIND estava configurado para realizar requisições em múltiplos servidores DNS caso o simples encaminhamento falhasse. O tráfego era enorme e redundante.

Quanto à segurança, parece-me que o melhor mesmo é usar proxy não transparente, principalmente por causa dos vírus, trojans e toda a fauna de processos mal intencionados no sistema operacional. No Windows, isso é vital. Coloca-se um gateway e servidores DNS falsos e processa-se apenas o que vier através do navegador. Sugiro utilizar uma máquina válida preparada para receber os pacotes não autorizados, de modo que identifique-se, via tcpdump, a origem e intenção destes pacotes.

Uma preocupação constante é quanto à facilidade de configuração da rede. Para isto, há o método do proxy auto-config (PAC).

Pelos motivos explanados acima, é possível considerar que em ambientes simplificados o uso de proxies não transparentes ofereça mais vantagens que desvantagens em relação aos transparentes. Claro que cada caso é um caso. Às vezes, a vantagem na facilidade de implantação do proxy transparente pode suplantar todas as vantagens do outro modelo.

FRAUDE! – gazetadaweb.com – Mãe Ganha R$16.000/Mês E Você Não Irá Acreditar Como Ela Faz Isso!
Blog, Fraudes, Segurança

FRAUDE! – gazetadaweb.com – Mãe Ganha R$16.000/Mês E Você Não Irá Acreditar Como Ela Faz Isso!

O post de hoje é para falar de uma Fraude que infelizmente muitas pessoas estão “caindo”. Eu já falei aqui no blog sobre outro Golpe parecido que gerou um dos POSTs mais comentados aqui do blog onde as pessoas queriam saber como resolver o problema por terem caído neste golpe.

O motivo pelo qual estou escrevendo este POST foi porque que dois dos meus parentes me marcaram no Facebook e me perguntaram se realmente era verdade, e que eles estavam muito interessados. Não sei com você, mas eu vejo direto sites como este com domínios diferentes tentando enganar algumas pessoas, são vários mesmo, e a intenção é uma só, enganar a todos e roubar o dinheiro de pessoas com pouca informação. Digo isso, pois existem várias formas reais e verdadeiras sobre ganhar dinheiro na internet, assim como fora da internet também.

Com uma pequena pesquisa na internet, consegui encontrar um outro domínio com o mesmo conteúdo, veja:

  • http://gazetadaweb.com
  • http://noticias7web.com

Este são somente dois, de muitos outros sites que sempre iniciam com o Título: Mãe Ganha R$16.000/Mês E Você Não Irá Acreditar Como Ela Faz Isso!

Vídeo do SBT, já diz que é Fraude!

O vídeo que é mostrado pelo SBT não tem ligação alguma com a informação sobre uma “mãe” estar ganhando dinheiro na internet, é um vídeo sim sobre Pessoas Ganhando Dinheiro na Internet, mas em momento algum tem ligação ou se quer é citado algo sobre o site. Se você ver deste mesmo truque em outros sites, comece a desconfiar, com certeza também é uma outra fraude.

Jamais podemos usar a marca de uma outra empresa sem autorização para nos beneficiar em qualquer sentido.

Outros 4 Pontos que Provam a Fraude

  1. Ao entrar no site você logo se depara com 2 grandes marcas da nossa televisão Brasileira – Band e Globo, e se você pesquisar, jamais vai ver se quer um pequeno trecho de qualquer matéria destas emissoras falando a respeito, eles falam sim de pessoas ganhando dinheiro, mas eu que trabalho na internet e em casa desde 2005 jamais vi estas 2 emissoras falarem sobre este site. Fraude na certa!
  2. O segundo ponto é a atualização do site, onde mostra ser feito em alguns dias atrás a contar da data que você acessar o site, isso é feito exatamente para enganar a vítima, pois a mesma pensa ser um site atual, com pessoas reais por trás. Fraude na certa!
  3. O terceiro ponto é um cheque internacional, onde você pode facilmente encontrar este mesmo cheque na internet sendo usado por muitos golpistas, sem falar que é um cheque que não prova nada do que supostamente eles estão tentando “ensinar/vender”
  4. O quarto ponto, são os comentários no final do site, com a mesma técnica de atualização de datas, e comentários fictícios para tentar enganar ainda mais o visitante, que pode vir infelizmente a se tornar uma vítima.

Cai Nesta. E agora? O que Devo Fazer?

Seja rápido(a), ligue na operadora do cartão e cancele o quanto antes e peça um novo. Nem sempre você será surpreendido com algum valor agora, pode ser que dentro de 30 a 60 dias ou mais você receba em sua fatura do cartão uma compra que nunca viu. Infelizmente você não deve receber o dinheiro de volta caso tenha sido feito o desconto pelo sistema do site fraudulento, então o ideal é realmente colocar reclamações em todos os locais que você conseguir para que jamais outras pessoas caiam, e até parentes que foi o meu caso aqui, ainda bem que eles vieram me perguntar.

Uma dica básica é 100% segura para compras na internet é: Se o site usa Pagseguro, MOIP, Paypal e depósito em conta o risco de ter problemas é próximo de zero, só não digo zero, pois sabemos que sempre tem os espertinhos de plantão.

Mais uma de sempre é Fique atualizado sobre Tecnologia seus Direitos e Segurança contra Crimes na Internet em sites confiáveis.

Eu te ajudei com o aviso desta Fraude? Então comente abaixo, vai nos ajudar!