Website-Icon mitp blog

Was ist ein Proxy Server und wie nutzt man ihn?

Nehmen wir an, Sie haben Geburtstag, feiern eine Party und bekommen Besuch von guten Freunden. Die Musik kommt an, die Stimmung ist gut und alles ist super. Leider haben Sie außer ein paar Snacks nichts Essbares im Haus … und Ihre Freunde bekommen Hunger!

Als guter Gastgeber übernehmen Sie natürlich die Organisation der Bestellung beim nächsten Pizza-Service. Zunächst nehmen Sie alle gewünschten Menüs entgegen und notieren sie sich – warum will Torsten eigentlich immer »mit extra viel Knoblauch«? Egal, heute ist Party angesagt, und jeder bekommt das, was er möchte. Sie rufen beim Pizza-Service an und bestellen alle Gerichte auf Ihren Namen und Ihre Adresse. Es dauert nicht lange und der Pizza-Lieferant steht vor Ihrer Tür. Sie öffnen, nehmen den Stapel Pizzas entgegen und bezahlen ihn mit großzügigem Trinkgeld, weil es besonders schnell ging und Ihnen der Typ irgendwie sympathisch ist. Unnötig zu erwähnen, dass die Party ein voller Erfolg wird …

Warum genau erzählen wir Ihnen das? Ganz einfach: Sie sind ein Proxy! Zumindest gewesen … an Ihrem (fiktiven) Geburtstag. Was hat der Pizza-Service registriert? Eine Bestellung, die von Ihnen ausging. Der Lieferant wurde von Ihnen begrüßt, Sie haben die Pizzas entgegengenommen und bezahlt. Weder der Lieferant noch der Pizza-Service selbst haben auch nur einen Ihrer Gäste kennengelernt oder auch nur wahrgenommen. So geht Proxy!

»Proxy« steht für Stellvertreter. Als Stellvertreter im Internet nimmt ein Proxy-Server Anfragen seitens der Proxy-Clients entgegen und leitet diese in eigenem Namen an das Ziel (in der Regel den Ziel-Webserver) weiter. Dieser »denkt«, er kommuniziere mit dem Proxy, und antwortet diesem. Dass der Proxy die Antwort an seinen Client zurückliefert, weiß der (Web-)Server nicht.

Damit erreicht der Client eine gewisse Anonymität. Allerdings gibt es dabei einiges zu beachten. Daher müssen wir uns das mal im Folgenden genauer anschauen.

Grundlagen – so arbeiten Proxy Server

Vielleicht war die erste Frage, die Ihnen bei diesem Thema eingefallen ist, die folgende: »Wo liegt eigentlich der Unterschied zwischen Network Address Translation (NAT) und einer Proxy-Kommunikation?« Gut, dass Sie fragen! Kurz erklärt, liegt der Hauptunterschied darin, dass ein NAT-Device lediglich die Absender-Adresse im Feld Source IP Address des IP-Headers austauscht, aber das Paket ansonsten nicht anrührt. Die Kommunikation findet nach wie vor direkt zwischen dem Client und dem Server irgendwo im Internet statt.

Dagegen gibt es bei Verwendung eines Proxys zwei Verbindungen: eine vom Proxy-Client zum Proxy-Server und die zweite vom Proxy-Server zum eigentlichen Ziel der Kommunikation. Wir können also sagen, dass der Proxy-Server »Man-in-the-Middle« spielt, ein Konzept, das auch für viele Angriffsszenarien genutzt wird. Der Proxy-Server kann jetzt nämlich diverse Funktionen erfüllen:

Ja, so ein Proxy Server ist schon eine tolle Sache! Allerdings ist er auch ein zweischneidiges Schwert: Nutzen Sie einen Proxy, hat sein Betreiber nahezu die volle Kontrolle über Ihre Sitzung mit dem Zielserver: Er kann die Kommunikation mitschneiden, protokollieren und ggf. auch modifizieren.

Auch Proxys, die SSL/TLS-Verschlüsselung (also HTTPS) anbieten, sind nicht per se vertrauenswürdig, da sie als Man-in-the-Middle die Verbindung zwischen Client und Server unterbrechen und in zwei Verbindungen aufbrechen. Das bedeutet, der Client baut eine SSL/TLS-Verbindung zum Proxy auf, dieser entschlüsselt die Daten und verschlüsselt sie in seiner eigenen Verbindung zum Server erneut. Während der Verarbeitung der Daten zwischen den zwei Verbindungen liegen diese unverschlüsselt vor.

Einen Proxy Server nutzen

Es gibt zwei grundsätzliche Arten von Proxys:

Während beim transparenten Proxy keine Konfiguration auf dem Client notwendig ist, müssen normale Proxys explizit auf dem Client konfiguriert werden. Dies bedeutet, dass der Client proxyfähig sein muss. Das ist nicht selbstverständlich, es gibt durchaus diverse Anwendungen, die nicht in der Lage sind, Proxys zu nutzen.

Das wohl typischste Beispiel für die Verwendung eines Proxy-Servers ist die Web-Kommunikation via Browser. Jeder gängige Browser unterstützt Proxy-Einstellungen.

Proxy-Einstellungen im Mozilla Firefox

Wie in der Abbildung zu sehen, können Sie für verschiedene, vom Browser unterstützte, Kommunikationsprotokolle (Ports) bei Bedarf unterschiedliche Proxy-Einstellungen vornehmen, wobei lokale Adressen normalerweise im Feld KEIN PROXY FÜR ausgenommen werden sollten. Beachten Sie, dass die Festlegung eines Proxys die folgenden Informationen benötigt:

Erfordert der Proxy eine Authentifizierung, erscheint in den meisten Fällen (Ausnahme: Windowsinterne Authentifizierung) ein Popup-Fenster mit der Aufforderung, Benutzername und Kennwort einzugeben.


Dieser Artikel ist ein Auszug aus dem Buch „Hacking“ von Eric Amberg und Daniel Schmid. Alle Infos zum Buch, das Inhaltsverzeichnis und eine kostenlose Leseprobe findet ihr bei uns im Shop.

Die mobile Version verlassen