点击上方「蓝字」,关注我们
网络代理(Proxy),又称代理服务器,是一种位于客户端和目标服务器之间的中间服务器。它可以接收客户端的请求,然后代表客户端与目标服务器进行通信,最后将目标服务器的响应返回给客户端。
网络代理的工作原理基于客户端-代理服务器-目标服务器模型。在这个模型中,客户端需要配置代理服务器的地址和端口,然后将网络请求发送给代理服务器;代理服务器接收请求后,根据客户端的要求进行处理(如更改IP地址、缓存资源等),然后将请求转发给目标服务器;目标服务器将响应发送给代理服务器,代理服务器再将响应转发给客户端。整个过程中,代理服务器充当了一个中介角色。
网络代理技术的常见模式
1.1 匿名代理:匿名代理的主要作用是隐藏客户端的真实IP地址,保护用户隐私。当使用匿名代理时,目标服务器无法直接获取到客户端的IP地址,从而提高了隐私保护程度。
1.2 透明代理:透明代理不对客户端的请求进行任何修改,只是在客户端和目标服务器之间转发数据。透明代理的主要用途是提供网络连接的中转服务,如负载均衡、网关代理等。
1.3 正向代理:正向代理是一个位于客户端和目标服务器之间的代理服务器(中间服务器)。为了从目标服务器取得内容,客户端向代理服务器发送一个请求,并且指定目标服务器,之后代理向目标服务器转发请求,将获得的内容返回给客户端。
1.4 反向代理:反向代理是指代理服务器接收来自客户端的请求,并将请求转发给内部网络中的多个目标服务器。反向代理通常用于实现负载均衡、安全防护和内容分发等功能。
1.5 缓存代理:缓存代理服务器可以缓存经常访问的网络资源(如网页、图片等),从而减少对目标服务器的请求压力和提高访问速度。缓存代理通常应用于网站加速、内容分发网络(CDN)等场景。
1.6 SOCKS代理:SOCKS代理是一种通用的代理协议,支持TCP和UDP协议,可以处理各种类型的网络请求。与HTTP代理相比,SOCKS代理更加灵活和通用,但配置和使用相对复杂。
1.7 HTTP代理:HTTP代理专门处理HTTP和HTTPS协议的网络请求。它可以修改请求头信息、过滤内容、缓存资源等,通常应用于网页访问、内容过滤和加速等场景。
1.8 VPN(虚拟专用网络):虽然VPN不是严格意义上的代理,但它也可以实现类似的功能。VPN通过在客户端和VPN服务器之间建立加密隧道,将客户端的网络请求封装在隧道内进行传输,从而实现IP隐藏、数据加密和跨地区访问等功能。
网络代理技术
在黑灰产中的常见应用
网络代理技术在互联网黑灰产中被广泛应用,其核心价值在于通过技术手段实现匿名性、跨地域性和规避监管。以下是其在黑灰产中的主要应用场景及技术分析:
2.1 网络攻击及侵入
网络行为:DDoS攻击、网络钓鱼、勒索软件传播
使用场景:
多层代理跳板:攻击者通过Tor网络、Socks5代理链或跨境VPN节点进行IP伪装,隐藏真实攻击源头。例如,某勒索病毒攻击事件中,黑客通过7层境外代理节点转发指令,导致溯源耗时超30天。
动态IP池:利用代理服务商提供的动态IP资源池(如"秒换IP"服务),绕过IP封禁策略。某电商平台曾发现,黑产通过每秒切换500+代理IP发起撞库攻击。
暗网通信:通过I2P、Freenet等匿名网络代理构建暗网通信信道,用于勒索谈判、数据交易等非法活动。
2.2 跨境数据交易
网络行为:个人信息倒卖、商业数据泄露。
使用场景:
跨境代理隧道:通过搭建境外服务器作为代理节点,将窃取的公民身份信息、金融数据等加密传输至境外暗网市场。例如,某数据泄露事件中,2亿条用户数据通过伪装成视频流的Shadowsocks代理传输至海外。
协议混淆:使用V2Ray的WebSocket+TLS协议,将敏感数据流量伪装成正常HTTPS网站访问,规避流量审计。
2.3 虚假流量及引流
网络行为:刷量刷单、搜索引擎作弊
使用场景:
住宅代理网络(RESIP):通过感染物联网设备(如摄像头、路由器)组建僵尸网络,利用真实用户IP资源模拟自然流量。某刷量团伙控制超10万台设备,日均生成虚假点击量超2亿次。
地理欺骗:使用代理IP模拟特定地区用户行为,例如通过美国住宅IP刷高跨境商品好评率,或利用东南亚IP群发赌博广告。
浏览器指纹伪造:结合代理IP与浏览器Canvas指纹修改技术,规避平台反作弊系统的设备识别。
2.4 网络诈骗与资金流转
网络行为:杀猪盘、资金盘、加密货币洗钱
使用场景:
虚拟定位:通过代理修改GPS坐标,配合社交软件虚拟定位功能,伪装成海外华人实施交友诈骗。
资金链匿名化:利用混币器(如Wasabi Wallet)结合代理节点,将诈骗资金转入加密货币网络,再通过境外OTC市场洗白。
跨境通信掩护:诈骗团伙使用基于WireGuard协议的自建VPN,在东南亚与国内建立加密通信通道,规避通讯监控。
2.5 敏感信息传播与扩散
网络行为:色情/赌博信息传播、政治谣言扩散
使用场景:
CDN代理伪装:将违规内容托管于Cloudflare等CDN服务,结合边缘节点缓存功能实现内容快速切换与地域屏蔽绕过。
P2P代理分发:利用BitTorrent协议构建分布式代理网络传播违规内容,例如通过加密种子文件分发非法影音资源。
2.6 伪造网络请求
网络行为:恶意软件开发、漏洞利用、非授权访问
使用场景:
抢号脚本、网络爬虫:模拟不同地区的ip实现规避与绕过平台限制,突破网站安全检测机制、隐藏真实IP。
代理即服务(PaaS):黑市上出现"代理技术即服务"模式,提供定制化的协议混淆、IP池维护等技术支持,降低犯罪门槛。
网络代理技术的取证要点
针对网络代理技术的网络犯罪取证,需要结合使用场景及使用方式,进行针对性的制定取证技术预案。通常情况下主要是集中在对终端设备及云端服务器上的取证分析。
3.1 终端设备取证分析
在终端设备中往往有很多网络代理配置及使用的痕迹信息,进行取证分析集中在以下几点:
代理软件配置信息:提取进程内存中的代理客户端残留、检测浏览器扩展的代理规则配置文件;
数据库中的IP池信息:为便捷使用,通常会将多个IP地址存入数据库创建成一个简易的代理池,功能运行时访问指定数据库由代理逻辑来有序或者随机使用某ip地址,常用的有Redis、MySQL、MongoDB等;
源代码中的代理功能:在代码中会使用上游IP代理服务商提供的API链接进行请求,并会对伪造数据包的过程进行定义与实现;
日志信息:解析Windows事件日志(ID 1001/1003)中的网络连接记录、代理软件运行日志记录等。
3.2 云端服务器取证分析
云端服务器中包含了网络代理服务功能、流量、地址等相关信息,主要集中在两方面:
网络代理供应商API及后台管理:充值记录、使用记录及频次、API日志信息、请求访问日志信息等;
代理服务器:部署的代理功能接口、流量转发功能接口、访问日志等痕迹信息。
网络代理技术已成为黑灰产的"基础设施",网络代理技术的取证在打击网络犯罪中至关重要,但其技术复杂性和黑灰产的对抗手段使得取证过程面临多重挑战,我们将持续跟进该技术领域的发展及应对措施,您有任何疑问、见解或需求,欢迎致电我司。
点个「在看」,你最好看
原文始发于微信公众号(网络安全与取证研究):隐匿与追踪:网络代理技术黑灰产化的取证要点
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论