본문 바로가기

About../Security

프락시의 기능

 proxy의 3가지 유형  

1. Transparent

이 종류의 프록시는 웹 요청 시도시 서비스요청 헤더 부분에 client의 IP를 함께 포함합니다.
이 때문에 서버에서는 서비스요청을 시도하는 클라이언트가 보내는 패킷의 헤더를 검사하면,
충분히 client의 IP를 추적할 수 있습니다.

헤더 포함 내용: 프록시 서버 종류, client 실제 IP


분석된 헤더를 살펴보면, "Via:" 부분이 바로 프록시 서버의 종류를 뜻하는 것이고,
"X-Forwarded-For:" 부분 다음 부터가 client의 실제 IP를 뜻합니다.
이와 같이 Transparent type proxy는 추적하기가 쉽다는 장점이 있습니다.
참고로, 기존에 존재하고 있는 대부분의 프록시 추적 프로그램이 바로 이 Transparent
역추적 위주의 소프트웨어 입니다.

2. Anonymous

이 종류의 프록시는 client의 IP를 완벽하게 숨기지만, 프록시를 사용 중이라는 표시를 헤더에
포함합니다. 예를 들면, 프록시 서버의 종류만 나타나고, 실제 client의 IP는 헤더에 포함하지
않습니다. 바로 이 anonymous type proxy 부터, 역추적에 많은 어려움을 겪습니다.

헤더 포함 내용: 프록시 서버 종류


위와 같이 요청 헤더에 Via 코드만 포함됩니다.
이 때문에 서버에서 요청 패킷을 캡쳐한다해도, 역추적이 불가능합니다.


3. High anonymous

이 종류의 프록시는 client의 IP 뿐만아니라, 프록시를 사용 중이라는 표시 조차되지 않습니다.
헤더는 일반 client 접속과 동일하게 작성되며, 서버에서 요청 패킷을 캡쳐해도 일반 client
패킷과 전혀 구별되지 않습니다. 이 때문에 현재 기술력으로 서버는 high anonymous type proxy
사용자와 일반 client 사용자를 전혀 구별해낼 수 없습니다.

헤더 포함 내용: 없음


요청 헤더에는 일반 client 접속과 구별할만한 포함 내용이 존재하지 않으므로 역추적이 불가능합니다.
이렇게 프록시 종류의 3가지를 알아본 이유는, 현재 기술적으로 역추적이 가능한 프록시가
매우 적다는 현실을 알리기 위해서 입니다.

이 3가지 프록시 종류를 완벽하게 파악하고 있는 해커나 전문가, 엘리트 사용자들은 완벽한
익명성을 이용해 인터넷상을 활보하고 있습니다. 하지만 정작 접속해오는 사용자들을 분석하여 로그에
기록하는 서버는 이러한 사실 조차 구분하지 못하며 공격에 시달리고, 악의적인 게시물, 스팸 공격을
받고 있는 것이 현실입니다.