{"id":468697,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-socks-proxies\/"},"modified":"2024-04-30T12:28:52","modified_gmt":"2024-04-30T12:28:52","slug":"what-are-socks-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-socks-proxys\/","title":{"rendered":"Was sind SOCKS5-Proxys und wie funktionieren sie?"},"content":{"rendered":"<p>Sie haben wahrscheinlich schon von Proxys und vielleicht sogar von SOCKS-Proxys geh\u00f6rt. Im Kern sind <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-ist-ein-proxy-server\/\">Proxy-Server<\/a> oder Proxys sind hardware- oder softwarebasierte Vermittler, die auf einem lokalen oder Remote-Computer sitzen. In dieser Zwischenrolle leiten sie den gesamten Datenverkehr zwischen Webbrowsern (Webclients) und Webservern \u00fcber sich selbst und blockieren oder verhindern so die direkte Kommunikation.<\/p>\n<p>Gleichzeitig verbergen Proxys je nach Art einige Informationen \u00fcber Ihre Online-Identit\u00e4t. Beispiele f\u00fcr verborgene Daten sind Ihre IP-Adresse und Ihr Standort.<\/p>\n<p>Tats\u00e4chlich gibt es verschiedene Arten von Proxys. Und sie k\u00f6nnen grob in vier Gruppen eingeteilt werden, basierend auf den folgenden:<\/p>\n<ul>\n<li>Protokoll, also SOCKS-Proxys und HTTP- und HTTPS-Proxys<\/li>\n<li>Anzahl der aktiven Benutzer, d. h. <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-shared-proxys\/\">Gemeinsame Proxys<\/a>, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-private-proxys\/\">private Proxys<\/a>, Und <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-virgin-proxys\/\">jungfr\u00e4uliche Stellvertreter<\/a><\/li>\n<li>Die Richtung der Datenverkehrsweiterleitung, d. h. Forward-Proxys und Reverse-Proxys<\/li>\n<li>Der Typ der zugewiesenen IP-Adresse, d. h. <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-residential-proxys\/\">Wohn-Proxys<\/a>, <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-rechenzentren-proxys\/\">Rechenzentrums-Proxys<\/a>, Und <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-mobile-proxys\/\">mobile Proxys<\/a><\/li>\n<\/ul>\n<p>Dieser Artikel konzentriert sich jedoch haupts\u00e4chlich auf Proxys, die anhand des f\u00fcr die Online-Kommunikation verwendeten Protokolls identifizierbar sind. Diese Kategorie umfasst SOCKS-Proxys sowie HTTP- und HTTPS-Proxys.<\/p>\n<h2>Was ist ein SOCKS-Proxyserver?<\/h2>\n<p>Ein SOCKS-Proxy ist ein Vermittler, der das SOCKS-Protokoll nutzt, um die Netzwerkkonnektivit\u00e4t zwischen Hosts oder zwischen einem Web-Client und einem Webserver \u00fcber eine Firewall zu erm\u00f6glichen. Dieser Proxy f\u00fchrt eine Software aus, die als SOCKS-Daemon bekannt ist. Die Software wird gezielt auf einem Firewall-Host (Computer, auf dem eine Firewall installiert wurde) installiert und erstellt einen sicheren Weg durch diese Firewall.<\/p>\n<p>Das bedeutet also, dass das SOCKS-Protokoll keine Firewalls umgeht, sondern vielmehr die Weiterleitung der Kommunikation durch die Firewall \u00fcber einen Proxyserver erm\u00f6glicht. Dementsprechend blockiert die Firewall jeglichen nicht autorisierten Datenverkehr sowie Datenverkehr, der bestimmten Parametern nicht entspricht, beispielsweise dem Benutzernamen oder Daten, die nicht \u00fcber das SOCKS-Protokoll gesendet wurden.<\/p>\n<p>Nehmen wir jedoch an, dass die Kommunikation \u00fcber dieses Protokoll und dar\u00fcber hinaus \u00fcber den SOCKS-Proxy gesendet wird. In diesem Fall k\u00f6nnen die Benutzer auf das Internet zugreifen oder mit anderen Computern in einem externen Netzwerk kommunizieren. Im Allgemeinen unterst\u00fctzt der SOCKS-Proxyserver Verbindungen auf Anwendungsebene, d. h. solche, die \u00fcber Protokolle der Anwendungsschicht gesendet werden. (Zu den Protokollen der Anwendungsschicht geh\u00f6ren HTTP, HTTPS, SMTP, TELNET, FTP, POP, MIME und mehr.)<\/p>\n<h3>So funktioniert ein SOCKS-Proxyserver<\/h3>\n<p>Aufgrund dieser Anordnung nutzen die Computer der Benutzer, gemeinsam als Hosts bezeichnet, den SOCKS-Proxyserver als sicheren \u00dcbergangspunkt, der eine sichere Kommunikation mit anderen Hosts oder Webservern erm\u00f6glicht. Und da eine Netzwerk-Firewall oder ein Firewall-Host die Verbindung \u00fcber diesen Vermittler weiterhin sch\u00fctzt, verhindert sie, dass unerw\u00fcnschte Eindringlinge auf die Kommunikation zwischen den Hosts zugreifen. Somit k\u00f6nnen nur Parteien mit Konten auf dem Host (Proxy-Konto) \u00fcber die Firewall auf Netzwerkpakete zugreifen, die mit dem SOCKS-Protokoll gesendet werden.<\/p>\n<p>Der SOCKS-Proxyserver erm\u00f6glicht nicht nur die Kommunikation zwischen den Computern der Benutzer, sondern auch zwischen Web-Clients und Webservern. Und wie bei allen anderen Proxy-Servern vermittelt er den Netzwerkverkehr und blockiert so den direkten Zugriff. Wenn also ein Client HTTP-, HTTPS- oder FTP-Anfragen sendet, empf\u00e4ngt der SOCKS-Server diese und \u00fcbermittelt sie anschlie\u00dfend im Namen des Clients an den Webserver. Gleichzeitig empf\u00e4ngt es Antworten vom Server und leitet diese an den Client weiter. Bevor wir jedoch ausf\u00fchrlicher auf SOCKS-Proxyserver eingehen, wollen wir zun\u00e4chst das SOCKS-Protokoll, seinen Verlauf und seine Funktionsweise verstehen.<\/p>\n<h2>Geschichte des SOCKS-Protokolls<\/h2>\n<p>Der Name SOCKS-Proxyserver leitet sich von einem Netzwerkprotokoll namens Socket Secure ab, das auf SOCKS \u00fcbertragen wird. Basierend auf der obigen Beschreibung bietet das SOCKS-Protokoll einen Rahmen f\u00fcr die Netzwerkkonnektivit\u00e4t \u00fcber eine Netzwerk-Firewall. Das Protokoll hat seit seiner Einf\u00fchrung Anfang der 1990er Jahre verschiedene Verbesserungen erfahren. Und in diesem Abschnitt wird die Entwicklung im Laufe der Jahre beschrieben.<\/p>\n<h3>SOCKS Version 1<\/h3>\n<p>Das urspr\u00fcngliche SOCKS-Protokoll wurde in a vorgeschlagen <a href=\"https:\/\/www.usenix.org\/legacy\/publications\/library\/proceedings\/sec92\/full_papers\/koblas.pdf\" target=\"_blank\" rel=\"noopener\">Papier<\/a> vorgestellt auf dem dritten USENIX UNIX Security Symposium im Jahr 1992. Zum Zeitpunkt der Pr\u00e4sentation des Papiers lief SOCKS jedoch bereits seit drei Jahren bei MIPS Computer Systems. Das bedeutet, dass SOCKS urspr\u00fcnglich etwa im Jahr 1989 erstellt wurde.<\/p>\n<p>Das von David Koblas und Michelle Koblas verfasste Papier er\u00f6rterte, wie das SOCKS-Protokoll verwendet werden k\u00f6nnte, um eine bequeme und sichere Netzwerkkonnektivit\u00e4t \u00fcber einen Firewall-Host bereitzustellen. Seine Entwickler konzipierten es als L\u00f6sung f\u00fcr ein damals bestehendes Problem: Die Methoden zur Schaffung einer sicheren Umgebung, \u00fcber die Computer eine Verbindung zum Internet herstellen konnten, waren umst\u00e4ndlich, unpraktisch oder konnten leicht kompromittiert werden.<\/p>\n<p>In dem Artikel wurde ein SOCKS-Paket vorgestellt, das die SOCKS-Bibliothek, das Protokoll und einen Daemon (SOCKS-Proxy-Software) enthielt. Die Bibliothek enthielt Aufrufe, die Verbindungen zum auf der Firewall installierten SOCKS-Daemon herstellten. Auf diese Weise erm\u00f6glichte die Bibliothek die \u00dcbertragung von Informationen und Netzwerkverbindungen so, dass der Daemon als Absender der Anfragen erschien. Somit w\u00fcrde f\u00fcr einen externen Host der Daemon (SOCKS-Proxy) als der Urheber der Anfragen erscheinen. Zu den Routinen oder Aufrufen der SOCKS-Bibliothek geh\u00f6rten:<\/p>\n<ul>\n<li><b>Verbinden<\/b>: Es fordert den SOCKS-Proxy (Daemon) auf, eine ausgehende Verbindung zu einer bestimmten IP-Adresse, Portnummer und einem Benutzernamen herzustellen<\/li>\n<li><b>Binden<\/b>: Es fordert eine eingehende Verbindung an, die von einer bestimmten externen IP-Adresse erwartet wird. Es enth\u00e4lt auch Anforderungen an den Benutzernamen, aber dieser Benutzername geh\u00f6rt dem Anforderer (Absender) und wird zum Protokollieren der Informationen verwendet. Im Allgemeinen bindet der Bind-Aufruf eine neue Socket-Verbindung an einen freien Port der Firewall.<\/li>\n<li><b>H\u00f6ren<\/b>: Es wartet (h\u00f6rt) und ist bereit, Anrufe vom externen Host anzunehmen<\/li>\n<li><b>GetSOCKName<\/b>: Es erh\u00e4lt die IP-Adresse und Portnummer des Sockets in der Firewall<\/li>\n<li><b>Akzeptieren<\/b>: Es akzeptiert eine Verbindung von einem externen Host<\/li>\n<\/ul>\n<h3>SOCKS Version 4 (SOCKS4)<\/h3>\n<p>Ying-Da Lee erweiterte das SOCKS-Protokoll und schuf <a href=\"https:\/\/www.openssh.com\/txt\/socks4.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS Version 4<\/a> (SOCKS4) vor der sp\u00e4teren Einf\u00fchrung <a href=\"https:\/\/www.openssh.com\/txt\/socks4a.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS Version 4a<\/a> (SOCKS4a). Dementsprechend erweiterte SOCKS4a die F\u00e4higkeiten des Protokolls, indem es die Aufl\u00f6sung des Dom\u00e4nennamens des Zielhosts (Servers) unterst\u00fctzte, um dessen IP-Adresse zu finden.<\/p>\n<h3>SOCKS Version 5 (SOCKS 5)<\/h3>\n<p>Im Jahr 1996 schrieb eine Gruppe von Mitwirkenden a <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc1928\" target=\"_blank\" rel=\"noopener\">Memo<\/a> Beschreibung von SOCKS Version 5. Der Artikel erweiterte die F\u00e4higkeiten des SOCKS-Protokolls, indem er die F\u00e4higkeiten des zugrunde liegenden Frameworks erweiterte, um es in die Lage zu versetzen, anspruchsvollere Protokolle der Anwendungsschicht zu unterst\u00fctzen. Dar\u00fcber hinaus f\u00fchrte SOCKS5 die Unterst\u00fctzung f\u00fcr Client-Server-Anwendungen sowohl im Transmission Control Protocol (TCP) als auch im User Datagram Protocol (UDP) ein. Dar\u00fcber hinaus wurde das Adressierungssystem um Folgendes erweitert: <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-ipv4-und-ipv6-proxys\/\">IPv6-Adressen<\/a> und Dom\u00e4nennamenadressierung.<\/p>\n<p>Schlie\u00dflich f\u00fchrte SOCKS5 eine starke Authentifizierung ein. Die neue Version spezifiziert ein verallgemeinertes Framework f\u00fcr die Verwendung beliebiger Authentifizierungsprotokolle. Beim Initiieren einer SOCKS-Verbindung k\u00f6nnen beispielsweise die folgenden Authentifizierungen verwendet werden:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1929\" target=\"_blank\" rel=\"noopener\">Unteraushandlung von Benutzername\/Passwort<\/a> Authentifizierungsdienste (Die Unteraushandlung von Benutzername und Passwort ist jedoch ungesichert und wird daher nicht in F\u00e4llen empfohlen, in denen Hacker oder Dritte \u201esniffing\u201c durchf\u00fchren k\u00f6nnen.)<\/li>\n<li><a href=\"https:\/\/ss5.sourceforge.net\/draft-supa.txt\" target=\"_blank\" rel=\"noopener\">Sichere Authentifizierung mit Benutzername und Passwort<\/a> das bekannte Host-Schl\u00fcssel verwendet und die Schl\u00fcssel durch verschl\u00fcsselte Kommunikation weiterleitet<\/li>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1961.html\" target=\"_blank\" rel=\"noopener\">GSS-API-Authentifizierung<\/a> Methode<\/li>\n<\/ul>\n<p>Es ist bemerkenswert, dass die \u00dcberarbeitungen zu mehreren Arten von SOCKS-Proxys f\u00fchrten, n\u00e4mlich:<\/p>\n<ul>\n<li>SOCKS4-Proxys<\/li>\n<li>SOCKS5-Proxys<\/li>\n<\/ul>\n<h2>SOCKS4 vs. SOCKS5: \u00c4hnlichkeiten und Unterschiede<\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1848 size-full\" title=\"\u00c4hnlichkeiten und Unterschiede zwischen SOCKS4 und SOCKS5\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_2_1.png\" alt=\"\u00c4hnlichkeiten und Unterschiede zwischen SOCKS4 und SOCKS5\" width=\"840\" height=\"193\" \/><\/p>\n<h3>\u00c4hnlichkeiten zwischen SOCKS4 und SOCKS5<\/h3>\n<p>Die Protokolle SOCKS4 und SOCKS5 und damit auch Proxys \u00e4hneln sich auf folgende Weise:<\/p>\n<ul>\n<li>Der SOCKS-Dienst in SOCKS4 und SOCKS5 befindet sich auf Port 1080<\/li>\n<li>Sie nutzen die gleichen Operationen, d. h. <b>verbinden<\/b>, <b>binden<\/b>, <b>H\u00f6ren<\/b>, <b>akzeptieren<\/b>, Und <b>getSOCKname<\/b>.<\/li>\n<\/ul>\n<h3>Unterschiede zwischen SOCKS4 und SOCKS5<\/h3>\n<p>Die Protokolle und Proxys SOCKS4 und SOCKS5 unterscheiden sich auf verschiedene Weise, wie in der folgenden Tabelle beschrieben:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS4<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS5<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Unterst\u00fctzte Dom\u00e4nen<\/b><\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt nur TCP<\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt sowohl TCP als auch UDP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Sicherheit<\/b><\/td>\n<td style=\"text-align: left;\">Es erm\u00f6glicht eine ungesicherte Firewall-Durchquerung, da die Netzwerkpakete nicht authentifiziert werden<\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt starke Authentifizierungsschemata, wie z. B. Benutzernamen- und Passwortanforderungen, und f\u00f6rdert so die sichere Durchquerung der Firewall<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Unterst\u00fctzte Protokolle<\/b><\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt FTP, SMTP, TELNET, HTTP und GOPHER (d. h. Protokolle auf Anwendungsebene).<\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt FTP, SMTP, TELNET, HTTP und GOPHER sowie NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP und DNS (d. h. Anwendungs- und Transportschichtprotokolle).<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>IP Adresse<\/b><\/td>\n<td style=\"text-align: left;\">Es werden nur IPv4-Adressen unterst\u00fctzt<\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt IPv4- und IPv6-Adressen<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Domainname<\/b><\/td>\n<td style=\"text-align: left;\">Es ist nicht in der Lage, alle Dom\u00e4nennamen aufzul\u00f6sen und kann daher deren IP-Adressen nicht finden<\/td>\n<td style=\"text-align: left;\">Es kann die Dom\u00e4nennamen aller Server aufl\u00f6sen, um deren IP-Adressen zu finden<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Adressierung<\/b><\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt keine Dom\u00e4nennamenadressierung<\/td>\n<td style=\"text-align: left;\">Es unterst\u00fctzt die Adressierung von Dom\u00e4nennamen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Wie sicher ist eine SOCKS-Proxy-Verbindung?<\/b><\/h2>\n<p>Eine SOCKS-Verbindung ist im Gegensatz zu einer HTTPS-Verbindung nicht verschl\u00fcsselt. \u00dcber jede SOCKS-Verbindung (innerhalb der Verbindung) kann aber eine verschl\u00fcsselte HTTPS-Verbindung aufgebaut werden, die von au\u00dfen v\u00f6llig unzug\u00e4nglich ist:<\/p>\n<figure id=\"attachment_469565\" aria-describedby=\"caption-attachment-469565\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469565\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\" alt=\"HTTP, UDP und andere Verbindungen innerhalb der SOCKS-Verbindung\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469565\" class=\"wp-caption-text\">HTTP, UDP und andere Verbindungen innerhalb der SOCKS-Verbindung<\/figcaption><\/figure>\n<p>Das mag kompliziert aussehen, ist aber in Wirklichkeit sehr einfach und eine solche Verbindung wird automatisch erstellt, wenn der Benutzer zum ersten Mal eine SOCKS-Verbindung aufbaut (z. B. mit <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/proxy-server-in-proxifier-einrichten-und-nutzen\/\">Stellvertreter<\/a> oder der <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/erweiterung-foxyproxy-standard-fuer-google-chrome\/\">Browser-Add-on Foxyproxy<\/a>) und gelangt dann zu einer Webseite, die ein SSL-Zertifikat verwendet (\u201eSchloss\u201c links neben der Adressleiste).<\/p>\n<p><b>Browser <\/b>&lt;- &gt; <b>SOCKS (HTTPS) SOCKS<\/b> &lt;-&gt; <b>Zielwebsite<\/b><\/p>\n<p>Dies bedeutet, dass diese Verbindung v\u00f6llig sicher ist und niemand, nicht einmal der Proxy-Anbieter, genau erfahren kann, was der Benutzer auf der Website tut, was er druckt, welche Bilder oder Videos er ansieht oder hochl\u00e4dt.<\/p>\n<h2>Vor- und Nachteile von SOCKS-Proxyservern<\/h2>\n<h3>Vorteile von SOCKS-Proxys<\/h3>\n<p>Die Vorteile von SOCKS-Proxys sind:<\/p>\n<ul>\n<li><b>Kleinere Fehler<\/b>: SOCKS-Proxys interpretieren oder schreiben im Gegensatz zu HTTP-Proxys die Datenpakete wie Header nicht neu. Daher sind sie nicht anf\u00e4llig f\u00fcr falsche Beschriftungen oder andere Fehler.<\/li>\n<li><b>Unterst\u00fctzung f\u00fcr mehrere Protokolle<\/b> in der Anwendungs- und Transportschicht: SOCKS4-Proxys unterst\u00fctzen die Protokolle FTP, SMTP, TELNET, HTTP und GOPHER. Im Gegensatz dazu unterst\u00fctzen SOCKS5-Proxys die Protokolle FTP, SMTP, TELNET, HTTP und GOPHER sowie NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP und DNS. Im Gegensatz dazu unterst\u00fctzen HTTP-Proxys nur die Protokolle HTTP und HTTPS.<\/li>\n<li><b>Bessere Sicherheit<\/b>: Insbesondere SOCKS5-Proxys f\u00fchren die Authentifizierung in verschiedenen Phasen durch. Das f\u00f6rdert die Sicherheit. Da jedoch alle SOCKS-Proxys keine Daten interpretieren oder umschreiben, k\u00f6nnen sie im Allgemeinen keine Datenpakete aufdecken, die Ihre pers\u00f6nlichen Daten enthalten.<\/li>\n<li><b>Verbesserte Privatsph\u00e4re<\/b>: SOCKS5-Proxys k\u00f6nnen Ihre IP-Adresse \u00e4ndern und so Informationen wie Ihren tats\u00e4chlichen Standort verbergen, insbesondere wenn man bedenkt, dass IP-Adressen solche Daten speichern.<\/li>\n<\/ul>\n<h3>Nachteile von SOCKS-Proxys<\/h3>\n<p>Zu den Nachteilen von SOCKS-Proxys geh\u00f6ren:<\/p>\n<ul>\n<li><b>Verbindungsverz\u00f6gerung\/langsame Geschwindigkeit<\/b>: Insbesondere SOCKS5-Proxys m\u00fcssen in verschiedenen Phasen des Betriebs eine Reihe von Authentifizierungen durchf\u00fchren, was zu langsameren Geschwindigkeiten f\u00fchrt.<\/li>\n<li><b>Begrenzte R\u00fcckverbindung<\/b>: Der Bind-Befehl des SOCKS5 deckt Protokolle, die eine mehrmalige Verbindung des Servers mit dem Client (Back-Connect) erfordern, nicht ausreichend ab; Stattdessen eignet es sich vor allem f\u00fcr Protokolle wie FTP, die nur eine einzige R\u00fcckverbindung erfordern<\/li>\n<li><b>Begrenzte Funktionen des unterst\u00fctzten UDP<\/b>: Die anf\u00e4ngliche UDP-Unterst\u00fctzung von SOCKS5 hatte begrenzte M\u00f6glichkeiten. Das Protokoll sah beispielsweise vor, dass UDP-Anwendungen Daten senden und eine Antwort erhalten sollten. Viele UDP-Anwendungen k\u00f6nnen jedoch UDP-Daten empfangen, ohne dass IP-Adressinformationen erforderlich sind, Daten gesendet werden oder ein bestimmter Port verwendet werden muss. Daher verf\u00fcgen SOCKS5-Proxys \u00fcber begrenzte UDP-Funktionen.<\/li>\n<li><b>R\u00fcckw\u00e4rtsinkompatibilit\u00e4t<\/b>: SOCKS5-Proxys sind nicht abw\u00e4rtskompatibel mit den fr\u00fcheren Versionen des SOCKS-Protokolls, wie z. B. SOCKS4a<\/li>\n<\/ul>\n<h2>So verwenden Sie SOCKS-Proxys<\/h2>\n<p>SOCKS-Proxys werden auf folgende Weise verwendet:<\/p>\n<ul>\n<li>Sie erm\u00f6glichen es Benutzern, Geoblocking zu umgehen. Auf diese Weise erm\u00f6glichen SOCKS-Proxys, insbesondere SOCKS5-Proxys, den Zugriff auf Inhalte von anderen Standorten aus. (<a href=\"https:\/\/theconversation.com\/explainer-what-is-geoblocking-13057\" target=\"_blank\" rel=\"noopener\">Geoblocking oder Geobeschr\u00e4nkung<\/a> ist die Praxis, bei der Websites Inhalte nur Besuchern von einem bestimmten Standort aus anzeigen.)<\/li>\n<li>SOCKS-Proxyserver helfen dabei, die Internetfilterung durch Schulen, Arbeitspl\u00e4tze und Regierungen zu umgehen, um nur einige zu nennen<\/li>\n<li>Anonymer Einsatz von Messengern, wie z.B <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/einrichten-eines-proxys-in-telegram-auf-windows-macos-android-und-ios\/\">Telegramm<\/a><\/li>\n<li>Video-Streaming und Live-Anrufe<\/li>\n<li><a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/utorrent-proxy-anonym-downloaden\/\">Torrenting<\/a> oder Peer-to-Peer-Teilen und Herunterladen<\/li>\n<li>Massen- und sicherer E-Mail-Versand dank SMTP-Unterst\u00fctzung<\/li>\n<li>Allgemeines Surfen im Internet, da SOCKS5 eine Reihe von Protokollen auf Anwendungsebene unterst\u00fctzt<\/li>\n<li>Blockierung des unbefugten Zugriffs auf Unternehmensnetzwerke: SOCKS-Proxys fungieren als vor\u00fcbergehender Vermittler, der einen sicheren Internetzugriff durch die Unternehmens-Firewall erm\u00f6glicht und gleichzeitig verhindert, dass unerw\u00fcnschte Eindringlinge auf den Server oder Computer im lokalen Netzwerk zugreifen.<\/li>\n<\/ul>\n<h2>SOCKS-Proxys vs. HTTP-Proxys<\/h2>\n<p>Wie bereits erl\u00e4utert, sind SOCKS-Proxys und HTTP-Proxys protokollbasierte Proxyserver. Eine ausf\u00fchrliche Diskussion dar\u00fcber, was HTTP- und HTTPS-Proxys leisten k\u00f6nnen, finden Sie in unserem Artikel \u00fcber <a href=\"https:\/\/proxycompass.com\/de\/knowledge-base\/was-sind-http-und-https-proxys\/\">HTTP- und HTTPS-Proxys<\/a>.<\/p>\n<h3>Vergleich von SOCKS-Proxys und HTTP-Proxys<\/h3>\n<p>In diesem Abschnitt werden die Gemeinsamkeiten und Unterschiede zwischen SOCKS- und HTTP-Proxys erl\u00e4utert.<\/p>\n<h4>\u00c4hnlichkeiten zwischen SOCKS-Proxys und HTTP-Proxys<\/h4>\n<p>SOCKS- und HTTP-Proxys \u00e4hneln sich auf folgende Weise:<\/p>\n<ul>\n<li>Sie basieren beide auf Internetprotokollen<\/li>\n<\/ul>\n<h4>Unterschiede zwischen SOCKS-Proxys und HTTP-Proxys<\/h4>\n<p>SOCKS- und HTTP-Proxys unterscheiden sich in folgenden Punkten:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS-Proxys<\/b><\/td>\n<td style=\"text-align: left;\"><b>HTTP-Proxys<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protokolle<\/b><\/td>\n<td style=\"text-align: left;\">Sie unterst\u00fctzen eine Vielzahl von TCP-Protokollen sowie UDP-Protokollen<\/td>\n<td style=\"text-align: left;\">Sie unterst\u00fctzen nur die Protokolle HTTP und HTTPS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Sicherheit<\/b><\/td>\n<td style=\"text-align: left;\">Sie verschl\u00fcsseln keine Daten<\/td>\n<td style=\"text-align: left;\">HTTPS-Proxys verschl\u00fcsseln Daten<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Firewall-Zugriff<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys erm\u00f6glichen den Internetzugang \u00fcber eine Netzwerk-Firewall<\/td>\n<td style=\"text-align: left;\">Sie stellen keine Verbindung durch Firewalls her<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Dateninterpretation<\/b><\/td>\n<td style=\"text-align: left;\">Sie interpretieren, analysieren oder schreiben Daten nicht um<\/td>\n<td style=\"text-align: left;\">Sie interpretieren Daten und schreiben in manchen F\u00e4llen die Header-Pakete neu<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interoperabilit\u00e4t<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys k\u00f6nnen das HTTP- und HTTPS-Protokoll verwenden<\/td>\n<td style=\"text-align: left;\">HTTP- und HTTPS-Proxys k\u00f6nnen das SOCKS-Protokoll nicht verwenden<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>OSI-Klassifizierung<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys befinden sich auf einer niedrigeren Ebene (Schicht 5) des <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\" target=\"_blank\" rel=\"noopener\">OSI-Klassifizierung<\/a>, also die Sitzungsschicht<\/td>\n<td style=\"text-align: left;\">HTTP-Proxys befinden sich auf einer h\u00f6heren Ebene (Schicht 4) der OSI-Klassifizierung, der Transportschicht<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Configuration<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys k\u00f6nnen nur in einen Web-Client oder eine Maschine integriert werden, die kein Webserver ist<\/td>\n<td style=\"text-align: left;\">HTTP-Proxys k\u00f6nnen entweder im Web-Client oder im Server konfiguriert werden<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Port<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Dienste sind \u00fcber die SOCKS-Proxy-Ports 1080 und 1085 verf\u00fcgbar<\/td>\n<td style=\"text-align: left;\">HTTP-Proxys nutzen die Ports 80, 8080, 8085, 3128 und 3129, w\u00e4hrend HTTPS-Proxys Port 443 verwenden<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>SOCKS-Proxy vs. VPNs<\/h2>\n<p>Zugegeben, SOCKS-Proxys k\u00f6nnen einen sicheren Tunnel durch eine Firewall erstellen. Aber wussten Sie auch, dass Sie mit a einen sicheren Tunnel erstellen k\u00f6nnen? <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/virtual-private-network\" target=\"_blank\" rel=\"noopener\">virtuelles privates Netzwerk oder VPN<\/a>? Ein VPN schafft einen sicheren Kommunikationsweg zwischen zwei Netzwerken: einem lokalen Netzwerk und externen Netzwerken. Dies wird erreicht, indem der gesamte Internetverkehr durch einen Tunnel geleitet wird, jedoch nicht bevor die Daten am Eintrittspunkt (z. B. Ihrem Computer) verschl\u00fcsselt werden. Der Tunnel endet an einem Ausgangsknoten (dem Ausgangsserver des VPN), der den ausgehenden Anfragen vom lokalen Netzwerk oder Computer eines Benutzers eine neue IP-Adresse zuweist und so die tats\u00e4chliche IP-Adresse effektiv verbirgt.<\/p>\n<p>Bei Verwendung eines VPN scheinen alle Anfragen von der Exit-Notiz zu stammen. Gleichzeitig scheinen alle Antworten eines Webservers auf diesem VPN-Server zu enden. Dank dieser Anordnung k\u00f6nnen Sie ein VPN verwenden, um auf ansonsten geografisch gesperrte Inhalte von jedem Ort aus zuzugreifen, an dem der VPN-Anbieter einen Server hat.<\/p>\n<p>Wenn Sie sich beispielsweise in Deutschland befinden und auf Webinhalte zugreifen m\u00f6chten, die nur f\u00fcr Einwohner der USA sichtbar sind, k\u00f6nnen Sie einfach einen in den USA ans\u00e4ssigen VPN-Server verwenden.<\/p>\n<p>Dazu m\u00fcssen Sie zun\u00e4chst eine VPN-Software auf Ihrem Computer installieren, die Ihren Computer in einen Eingangsknoten verwandelt. Die Software ist f\u00fcr die Verschl\u00fcsselung der Daten verantwortlich. Als n\u00e4chstes m\u00fcssen Sie den Ausgangsknoten ausw\u00e4hlen. Sobald das VPN eine Verbindung zu diesem Ausgangsserver herstellt, k\u00f6nnen Sie Ihre Anfrage senden.<\/p>\n<h3>Vorteile von VPNs<\/h3>\n<p>Zu den Vorteilen virtueller privater Netzwerke geh\u00f6ren:<\/p>\n<ul>\n<li><b>Verschl\u00fcsselung und Sicherheit<\/b>: VPNs verschl\u00fcsseln alle Anfragen und Serverantworten und garantieren so un\u00fcbertroffene Sicherheit. Aus diesem Grund wird Ihnen empfohlen, immer ein VPN zu verwenden, wenn Sie \u00fcber \u00f6ffentliches WLAN auf das Internet zugreifen<\/li>\n<li><b>Bieten Sie Zugriff auf geoblockte Inhalte<\/b>: Ein VPN transportiert Sie virtuell zu diesem Standort, indem es den Datenverkehr \u00fcber einen Ausgangsknoten in einem anderen Land weiterleitet. Dadurch k\u00f6nnen Sie auf Webinhalte zugreifen, die Ihnen in Ihrem Heimatland ohne VPN sonst nicht m\u00f6glich gewesen w\u00e4ren.<\/li>\n<li><b>Online-Privatsph\u00e4re<\/b>Hinweis: VPNs verbergen Ihre echte IP-Adresse und weisen anschlie\u00dfend eine andere Adresse zu. Auf diese Weise sch\u00fctzen sie Ihre Online-Privatsph\u00e4re, indem sie bestimmte Daten \u00fcber Sie, wie z. B. Ihren Standort (Bundesstaat, Stadt, Land und ungef\u00e4hre Koordinaten), verbergen.<\/li>\n<\/ul>\n<h3>Nachteile von VPNs<\/h3>\n<p>Zu den Nachteilen virtueller privater Netzwerke geh\u00f6ren:<\/p>\n<ul>\n<li><b>Langsame Verbindungsgeschwindigkeiten<\/b>: Da diese L\u00f6sung alle ausgehenden Anfragen und eingehenden Antworten verschl\u00fcsseln muss, ist sie normalerweise langsamer.<\/li>\n<li><b>Protokollierung von Benutzerdaten<\/b>: Ein weiterer h\u00e4ufiger Nachteil, der bei VPN-Benutzern f\u00fcr Aufruhr gesorgt hat, ist, dass einige VPN-Anbieter h\u00e4ufig Benutzerdaten protokollieren. Sie tun dies, um die besagten Daten anschlie\u00dfend an Strafverfolgungsbeh\u00f6rden weiterzugeben, wenn diese dazu aufgefordert werden. Tats\u00e4chlich haben mehrere Anbieter Schlagzeilen gemacht, indem sie Ermittlungsbeh\u00f6rden mit Nutzerdaten versorgten. Dar\u00fcber hinaus sind einige L\u00e4nder, wie z <a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/explained-what-the-new-vpn-rules-means-for-internet-users-in-india\/articleshow\/91510719.cms\" target=\"_blank\" rel=\"noopener\">Indien<\/a>Es gibt Gesetze, die VPN-Anbieter dazu verpflichten, Benutzerdaten zu speichern. Vor diesem Hintergrund haben Beobachter <a href=\"https:\/\/www.cnet.com\/tech\/services-and-software\/why-you-should-be-skeptical-about-a-vpns-no-logs-claims\/\" target=\"_blank\" rel=\"noopener\">vorher beraten<\/a> Benutzer m\u00fcssen die \u201eKeine Protokolle\u201c-Richtlinie der Anbieter f\u00fcr bare M\u00fcnze nehmen.<\/li>\n<li><b>Kostenlose VPNs sind im Allgemeinen unsicher<\/b>: Solche VPNs nutzen h\u00e4ufig denselben sicheren Tunnel f\u00fcr mehrere Benutzer, was die Gefahr des \u201eSchn\u00fcffelns\u201c oder Abh\u00f6rens erh\u00f6hen kann.<\/li>\n<li><b>VPNs sind in bestimmten L\u00e4ndern verboten<\/b>: Einige L\u00e4nder haben die Nutzung von VPNs v\u00f6llig illegal erkl\u00e4rt. In anderen L\u00e4ndern k\u00f6nnen nur staatlich lizenzierte VPNs verwendet werden.<\/li>\n<\/ul>\n<h3>Verwendungsm\u00f6glichkeiten von VPNs<\/h3>\n<p>Virtuelle private Netzwerke werden auf folgende Weise genutzt:<\/p>\n<ul>\n<li>VPNs bieten Sicherheit beim Zugriff auf das Internet \u00fcber \u00f6ffentliche Zugangspunkte<\/li>\n<li>Zugriff auf geoblockte Inhalte: Wie bereits erw\u00e4hnt, erm\u00f6glichen Ihnen VPNs wie SOCKS5-Proxys den Zugriff auf alle Inhalte von jedem Ort aus<\/li>\n<li>Remote-Arbeit erleichtern: Unternehmen sch\u00fctzen ihre Daten, indem sie von ihren Remote-Mitarbeitern verlangen, sich \u00fcber dedizierte VPNs bei ihren Systemen oder Servern anzumelden<\/li>\n<\/ul>\n<h3>Wie vergleichen sich SOCKS-Proxys mit VPNs?<\/h3>\n<p>Unter Ber\u00fccksichtigung der oben genannten Merkmale, Vor- und Nachteile von SOCKS-Proxys: Wie schneiden SOCKS-Proxys und VPNs im Vergleich ab?<\/p>\n<h4><b>\u00c4hnlichkeiten zwischen SOCKS-Proxys und VPNs<\/b><\/h4>\n<p>SOCKS-Proxys und VPNs weisen gewisse \u00c4hnlichkeiten auf, darunter:<\/p>\n<ul>\n<li>Online-Privatsph\u00e4re: SOCKS5-Proxys und VPNs verbergen echte IP-Adressen und bieten so Online-Privatsph\u00e4re<\/li>\n<li>Sicherheit: Beide L\u00f6sungen erh\u00f6hen die Sicherheit, wenn auch auf unterschiedliche Weise. VPNs verschl\u00fcsseln die Daten, w\u00e4hrend SOCKS5-Proxys die Authentifizierung durchf\u00fchren.<\/li>\n<li>Unterst\u00fctzte Protokolle: einige <a href=\"https:\/\/cybernews.com\/what-is-vpn\/vpn-protocols\/\" target=\"_blank\" rel=\"noopener\">VPN-Protokolle<\/a>, wie OpenVPN, unterst\u00fctzen TCP und UDP, w\u00e4hrend SOCKS5-Proxys auch TCP und UDP unterst\u00fctzen.<\/li>\n<li>Umgehung von geografischen Beschr\u00e4nkungen: SOCKS5-Proxys und VPNs k\u00f6nnen f\u00fcr den Zugriff auf ansonsten geografisch gesperrte Inhalte verwendet werden.<\/li>\n<\/ul>\n<h4><b>Unterschiede zwischen SOCKS-Proxys und VPNs<\/b><\/h4>\n<p>SOCKS-Proxyserver und VPNs unterscheiden sich in einigen Punkten. Die folgende Tabelle fasst diese Unterschiede zusammen:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS-Proxys<\/b><\/td>\n<td style=\"text-align: left;\"><b>VPNs<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protokolle<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys, insbesondere SOCKS5-Proxys, unterst\u00fctzen Proxys auf Transport- und Anwendungsebene, einschlie\u00dflich FTP, SMTP, TELNET, HTTP, GOPHER, NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP und DNS<\/td>\n<td style=\"text-align: left;\">VPNs verwenden im Allgemeinen VPN-Protokolle wie IKEv2, OpenVPN, L2TP\/IPSec, WireGuard, SSTP und PPTP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Verbindungsgeschwindigkeit<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxys sind im Allgemeinen schneller, da sie keine Verschl\u00fcsselung vornehmen<\/td>\n<td style=\"text-align: left;\">VPNs sind langsam, weil sie Daten verschl\u00fcsseln<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Anzahl der Server<\/b><\/td>\n<td style=\"text-align: left;\">SOCKS-Proxy-Dienstanbieter stellen oft Hunderttausende oder sogar ein paar Millionen Proxy-Server bereit<\/td>\n<td style=\"text-align: left;\">VPN-Anbieter verf\u00fcgen in der Regel \u00fcber weniger Server<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>L\u00e4nder<\/b><\/td>\n<td style=\"text-align: left;\">Einige SOCKS-Anbieter verf\u00fcgen \u00fcber Proxyserver in \u00fcber 150 L\u00e4ndern<\/td>\n<td style=\"text-align: left;\">VPN-Anbieter verf\u00fcgen in der Regel \u00fcber VPN-Server in weniger L\u00e4ndern, oft in weniger als 100<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Abschluss<\/h2>\n<p>Ein SOCKS-Proxy erm\u00f6glicht die Kommunikation zwischen den Computern der Benutzer sowie zwischen Web-Clients und Webservern \u00fcber eine Netzwerk-Firewall. Basierend auf dem SOCKS-Protokoll verhindert dieser Proxy-Typ, dass Eindringlinge auf die Kommunikation zwischen den verschiedenen Parteien zugreifen k\u00f6nnen. Im Laufe der Jahre wurde das SOCKS-Protokoll verbessert, was zu mehreren Versionen f\u00fchrte, n\u00e4mlich SOCKS4, SOCKS4a und SOCKS5. Daher gibt es verschiedene Arten von SOCKS-Proxys, n\u00e4mlich SOCKS4-Proxys und SOCKS5-Proxys, wobei letztere \u00fcberlegene Funktionen bieten. SOCKS-Proxys werden auf verschiedene Arten verwendet, darunter Torrenting, E-Mail-Versand, Video-Streaming, Live-Anrufe und allgemeines Surfen. Sie bieten auch Online-Anonymit\u00e4t. In diesem Artikel haben wir SOCKS-Proxys mit VPNs und HTTP-Proxys verglichen und hoffen, dass Sie besser dar\u00fcber informiert sind, welche Sie f\u00fcr Ihre individuellen Anforderungen ausw\u00e4hlen sollten.<\/p>","protected":false},"excerpt":{"rendered":"<p>You have likely heard about proxies and perhaps even SOCKS proxies. At their core, proxy servers or proxies are hardware- or software-based intermediaries that sit on a local or remote machine. In this intermediate role, they route all traffic between web browsers (web clients) and web servers through themselves, thus blocking or preventing direct communication. [&hellip;]<\/p>\n","protected":false},"featured_media":469575,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468697","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions"}],"predecessor-version":[{"id":469593,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions\/469593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/media\/469575"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/media?parent=468697"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/de\/wp-json\/wp\/v2\/kb-categories?post=468697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}