{"id":468697,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-socks-proxies\/"},"modified":"2024-04-30T12:28:52","modified_gmt":"2024-04-30T12:28:52","slug":"what-are-socks-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-socks-proxies\/","title":{"rendered":"O que s\u00e3o proxies SOCKS5 e como funcionam?"},"content":{"rendered":"<p>Voc\u00ea provavelmente j\u00e1 ouviu falar sobre proxies e talvez at\u00e9 proxies SOCKS. Em sua ess\u00eancia, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-is-a-proxy-server\/\">servidores proxy<\/a> ou proxies s\u00e3o intermedi\u00e1rios baseados em hardware ou software que ficam em uma m\u00e1quina local ou remota. Nesta fun\u00e7\u00e3o intermedi\u00e1ria, eles roteiam todo o tr\u00e1fego entre navegadores web (clientes web) e servidores web atrav\u00e9s deles mesmos, bloqueando ou impedindo assim a comunica\u00e7\u00e3o direta.<\/p>\n<p>Ao mesmo tempo, e dependendo do tipo, os proxies ocultam algumas informa\u00e7\u00f5es sobre a sua identidade online. Exemplos de dados ocultos incluem seu endere\u00e7o IP e localiza\u00e7\u00e3o.<\/p>\n<p>Na verdade, existem v\u00e1rios tipos de proxies. E eles podem ser amplamente categorizados em quatro grupos com base no seguinte:<\/p>\n<ul>\n<li>Protocolo, ou seja, proxies SOCKS e proxies HTTP e HTTPS<\/li>\n<li>N\u00famero de usu\u00e1rios ativos, ou seja, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-shared-proxies\/\">proxies compartilhados<\/a>, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-private-proxies\/\">proxies privados<\/a>, e <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-virgin-proxies\/\">procuradores virgens<\/a><\/li>\n<li>A dire\u00e7\u00e3o do roteamento do tr\u00e1fego, ou seja, proxies diretos e proxies reversos<\/li>\n<li>O tipo de endere\u00e7o IP atribu\u00eddo, ou seja, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-residential-proxies\/\">proxies residenciais<\/a>, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-data-center-proxies\/\">proxies de data center<\/a>, e <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-mobile-proxies\/\">proxies m\u00f3veis<\/a><\/li>\n<\/ul>\n<p>No entanto, este artigo focar\u00e1 principalmente em proxies identific\u00e1veis pelo protocolo usado para comunica\u00e7\u00e3o online. Esta categoria inclui proxies SOCKS e proxies HTTP e HTTPS.<\/p>\n<h2>O que \u00e9 um servidor proxy SOCKS?<\/h2>\n<p>Um proxy SOCKS \u00e9 um intermedi\u00e1rio que utiliza o protocolo SOCKS para facilitar a conectividade de rede entre hosts ou entre um cliente web e um servidor web atrav\u00e9s de um firewall. Este proxy executa software conhecido como daemon SOCKS. O software \u00e9 instalado especificamente em um host de firewall (m\u00e1quina na qual um firewall foi instalado), criando uma rota segura atrav\u00e9s deste firewall.<\/p>\n<p>Portanto, isso significa que o protocolo SOCKS n\u00e3o ignora firewalls, mas permite que a comunica\u00e7\u00e3o seja roteada atrav\u00e9s do firewall por meio de um servidor proxy. Assim, o firewall bloqueia todo o tr\u00e1fego n\u00e3o autorizado, bem como o tr\u00e1fego que n\u00e3o esteja em conformidade com determinados par\u00e2metros, como o nome de usu\u00e1rio ou aquele que n\u00e3o foi enviado atrav\u00e9s do protocolo SOCKS.<\/p>\n<p>Por\u00e9m, suponha que a comunica\u00e7\u00e3o seja enviada atrav\u00e9s deste protocolo e, por extens\u00e3o, atrav\u00e9s do proxy SOCKS. Nesse caso, os usu\u00e1rios acessar\u00e3o a internet ou poder\u00e3o se comunicar com outros computadores em uma rede externa. Geralmente, o servidor proxy SOCKS suporta conex\u00f5es em n\u00edvel de aplica\u00e7\u00e3o, ou seja, aquelas enviadas atrav\u00e9s de protocolos da camada de aplica\u00e7\u00e3o, passam. (Os protocolos da camada de aplica\u00e7\u00e3o incluem HTTP, HTTPS, SMTP, TELNET, FTP, POP, MIME e muito mais.)<\/p>\n<h3>Como funciona um servidor proxy SOCKS<\/h3>\n<p>Como resultado desse acordo, os computadores dos usu\u00e1rios, conhecidos coletivamente como hosts, utilizam o servidor proxy SOCKS como um ponto transit\u00f3rio seguro que permite a comunica\u00e7\u00e3o segura com outros hosts ou servidores web. E como um firewall de rede ou host de firewall ainda protege a conex\u00e3o por meio desse intermedi\u00e1rio, ele evita que intrusos indesejados acessem a comunica\u00e7\u00e3o entre os hosts. Assim, apenas partes com contas no host (conta proxy) podem acessar pacotes de rede enviados utilizando o protocolo SOCKS atrav\u00e9s do firewall.<\/p>\n<p>O servidor proxy SOCKS n\u00e3o s\u00f3 permite a comunica\u00e7\u00e3o entre os computadores dos usu\u00e1rios, mas tamb\u00e9m entre clientes web e servidores web. E como acontece com todos os outros servidores proxy, ele intermedia o tr\u00e1fego da rede, bloqueando o acesso direto. Assim, quando um cliente envia solicita\u00e7\u00f5es HTTP, HTTPS ou FTP, o servidor SOCKS as recebe e posteriormente as envia ao servidor web em nome do cliente. Ao mesmo tempo, recebe respostas do servidor e as encaminha ao cliente. No entanto, antes de discutirmos os servidores proxy SOCKS com mais detalhes, vamos primeiro entender o protocolo SOCKS, sua hist\u00f3ria e como funciona.<\/p>\n<h2>Hist\u00f3ria do protocolo SOCKS<\/h2>\n<p>O nome servidor proxy SOCKS \u00e9 derivado de um protocolo de rede conhecido como Socket Secure, que \u00e9 contratado pela SOCKS. Com base na descri\u00e7\u00e3o acima, o protocolo SOCKS fornece uma estrutura para conectividade de rede atrav\u00e9s de um firewall de rede. O protocolo passou por v\u00e1rias melhorias desde que foi introduzido pela primeira vez no in\u00edcio da d\u00e9cada de 1990. E esta se\u00e7\u00e3o descrever\u00e1 a evolu\u00e7\u00e3o ao longo dos anos.<\/p>\n<h3>SOCKS Vers\u00e3o 1<\/h3>\n<p>O protocolo SOCKS original foi proposto em um <a href=\"https:\/\/www.usenix.org\/legacy\/publications\/library\/proceedings\/sec92\/full_papers\/koblas.pdf\" target=\"_blank\" rel=\"noopener\">papel<\/a> apresentado no terceiro Simp\u00f3sio de Seguran\u00e7a USENIX UNIX em 1992. No entanto, no momento da apresenta\u00e7\u00e3o do artigo, o SOCKS estava em execu\u00e7\u00e3o na MIPS Computer Systems h\u00e1 tr\u00eas anos. Isso significa que o SOCKS foi originalmente criado por volta de 1989.<\/p>\n<p>De autoria de David Koblas e Michelle Koblas, o artigo discutiu como o protocolo SOCKS poderia ser usado para fornecer conectividade de rede conveniente e segura atrav\u00e9s de um host de firewall. Seus criadores o projetaram como uma solu\u00e7\u00e3o para um problema que existia na \u00e9poca: os m\u00e9todos de cria\u00e7\u00e3o de um ambiente seguro por meio do qual os computadores pudessem se conectar \u00e0 Internet eram complicados, inconvenientes ou poderiam ser facilmente comprometidos.<\/p>\n<p>O artigo apresentou um pacote SOCKS, que inclu\u00eda a biblioteca SOCKS, protocolo e um daemon (software proxy SOCKS). A biblioteca inclu\u00eda chamadas que estabeleciam conex\u00f5es com o daemon SOCKS instalado no firewall. Desta forma, a biblioteca possibilitou a transmiss\u00e3o de informa\u00e7\u00f5es e conex\u00f5es de rede de tal forma que o daemon parecia ser o originador das solicita\u00e7\u00f5es. Assim, para um host externo, o daemon (proxy SOCKS) pareceria ser o originador das solicita\u00e7\u00f5es. As rotinas ou chamadas da biblioteca SOCKS inclu\u00edam:<\/p>\n<ul>\n<li><b>Conectar<\/b>: Solicita que o proxy SOCKS (daemon) estabele\u00e7a uma conex\u00e3o de sa\u00edda para um determinado endere\u00e7o IP, n\u00famero de porta e nome de usu\u00e1rio<\/li>\n<li><b>Vincular<\/b>: solicita uma conex\u00e3o de entrada esperada de um determinado endere\u00e7o IP externo. Ele tamb\u00e9m cont\u00e9m requisitos de nome de usu\u00e1rio, mas esse nome de usu\u00e1rio pertence ao solicitante (remetente) e \u00e9 usado para registrar as informa\u00e7\u00f5es. Geralmente, a chamada Bind vincula uma nova conex\u00e3o de soquete a uma porta livre no firewall.<\/li>\n<li><b>Ouvir<\/b>: aguarda (ouve), pronto para aceitar chamadas do host externo<\/li>\n<li><b>ObterSOCKName<\/b>: Obt\u00e9m o endere\u00e7o IP e o n\u00famero da porta do soquete no firewall<\/li>\n<li><b>Aceitar<\/b>: Aceita uma conex\u00e3o de um host externo<\/li>\n<\/ul>\n<h3>SOCKS Vers\u00e3o 4 (SOCKS4)<\/h3>\n<p>Ying-Da Lee estendeu o protocolo SOCKS, criando <a href=\"https:\/\/www.openssh.com\/txt\/socks4.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS vers\u00e3o 4<\/a> (SOCKS4) antes de introduzir posteriormente <a href=\"https:\/\/www.openssh.com\/txt\/socks4a.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS vers\u00e3o 4a<\/a> (SOCKS4a). Conseq\u00fcentemente, SOCKS4a expandiu os recursos do protocolo, suportando a resolu\u00e7\u00e3o do nome de dom\u00ednio do host de destino (servidor) para encontrar seu endere\u00e7o IP.<\/p>\n<h3>SOCKS Vers\u00e3o 5 (SOCKS 5)<\/h3>\n<p>Em 1996, um grupo de colaboradores escreveu um <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc1928\" target=\"_blank\" rel=\"noopener\">memorando<\/a> descrevendo o SOCKS vers\u00e3o 5. O artigo estendeu os recursos do protocolo SOCKS, expandindo os recursos da estrutura subjacente para permitir que ele suporte protocolos de camada de aplicativo mais sofisticados. Al\u00e9m disso, SOCKS5 introduziu suporte para aplicativos cliente-servidor tanto no Transmission Control Protocol (TCP) quanto no User Datagram Protocol (UDP). Al\u00e9m disso, estendeu o sistema de endere\u00e7amento para incluir <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Endere\u00e7os IPv6<\/a> e endere\u00e7amento de nome de dom\u00ednio.<\/p>\n<p>Finalmente, o SOCKS5 introduziu uma autentica\u00e7\u00e3o forte. A nova vers\u00e3o especifica uma estrutura generalizada para o uso de protocolos de autentica\u00e7\u00e3o arbitr\u00e1rios. Por exemplo, ao iniciar uma conex\u00e3o SOCKS, as seguintes autentica\u00e7\u00f5es podem ser utilizadas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1929\" target=\"_blank\" rel=\"noopener\">Subnegocia\u00e7\u00e3o de nome de usu\u00e1rio\/senha<\/a> servi\u00e7os de autentica\u00e7\u00e3o (no entanto, a subnegocia\u00e7\u00e3o de nome de usu\u00e1rio\/senha n\u00e3o \u00e9 segura e, portanto, n\u00e3o \u00e9 recomendada em casos em que hackers ou terceiros possam realizar &#039;sniffing&#039;).<\/li>\n<li><a href=\"https:\/\/ss5.sourceforge.net\/draft-supa.txt\" target=\"_blank\" rel=\"noopener\">Autentica\u00e7\u00e3o segura de nome de usu\u00e1rio e senha<\/a> que usa chaves de host conhecidas e retransmite as chaves por meio de comunica\u00e7\u00e3o criptografada<\/li>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1961.html\" target=\"_blank\" rel=\"noopener\">Autentica\u00e7\u00e3o GSS-API<\/a> m\u00e9todo<\/li>\n<\/ul>\n<p>Vale ressaltar que as revis\u00f5es resultaram em diversos tipos de proxies SOCKS, a saber:<\/p>\n<ul>\n<li>Proxies SOCKS4<\/li>\n<li>Proxies SOCKS5<\/li>\n<\/ul>\n<h2>SOCKS4 vs. SOCKS5: Semelhan\u00e7as e Diferen\u00e7as<\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1848 size-full\" title=\"Semelhan\u00e7as e diferen\u00e7as entre SOCKS4 e SOCKS5\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_2_1.png\" alt=\"Semelhan\u00e7as e diferen\u00e7as entre SOCKS4 e SOCKS5\" width=\"840\" height=\"193\" \/><\/p>\n<h3>Semelhan\u00e7as entre SOCKS4 e SOCKS5<\/h3>\n<p>Os protocolos SOCKS4 e SOCKS5 e, por extens\u00e3o, os proxies s\u00e3o semelhantes das seguintes maneiras:<\/p>\n<ul>\n<li>O servi\u00e7o SOCKS em SOCKS4 e SOCKS5 est\u00e1 localizado na porta 1080<\/li>\n<li>Eles utilizam as mesmas opera\u00e7\u00f5es, ou seja, <b>conectar<\/b>, <b>vincular<\/b>, <b>ouvir<\/b>, <b>aceitar<\/b>, e <b>getSOCKnome<\/b>.<\/li>\n<\/ul>\n<h3>Diferen\u00e7as entre SOCKS4 e SOCKS5<\/h3>\n<p>Os protocolos e proxies SOCKS4 e SOCKS5 diferem nas diversas maneiras descritas na tabela abaixo:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS4<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS5<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Dom\u00ednios Suportados<\/b><\/td>\n<td style=\"text-align: left;\">Ele s\u00f3 suporta TCP<\/td>\n<td style=\"text-align: left;\">Suporta TCP e UDP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Seguran\u00e7a<\/b><\/td>\n<td style=\"text-align: left;\">Ele fornece passagem de firewall insegura porque n\u00e3o autentica os pacotes de rede<\/td>\n<td style=\"text-align: left;\">Ele suporta esquemas de autentica\u00e7\u00e3o fortes, como requisitos de nome de usu\u00e1rio e senha, promovendo assim a passagem segura do firewall<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos Suportados<\/b><\/td>\n<td style=\"text-align: left;\">Suporta FTP, SMTP, TELNET, HTTP e GOPHER (ou seja, protocolos da camada de aplica\u00e7\u00e3o)<\/td>\n<td style=\"text-align: left;\">Ele suporta FTP, SMTP, TELNET, HTTP e GOPHER, bem como NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS (ou seja, protocolos de aplica\u00e7\u00e3o e camada de transporte)<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Endere\u00e7o IP<\/b><\/td>\n<td style=\"text-align: left;\">Suporta apenas endere\u00e7os IPv4<\/td>\n<td style=\"text-align: left;\">Suporta endere\u00e7os IPv4 e IPv6<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Nome do dom\u00ednio<\/b><\/td>\n<td style=\"text-align: left;\">\u00c9 incapaz de resolver todos os nomes de dom\u00ednio e, portanto, n\u00e3o consegue encontrar seus endere\u00e7os IP<\/td>\n<td style=\"text-align: left;\">Ele pode resolver nomes de dom\u00ednio de todos os servidores para encontrar seus endere\u00e7os IP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Endere\u00e7amento<\/b><\/td>\n<td style=\"text-align: left;\">N\u00e3o suporta endere\u00e7amento de nome de dom\u00ednio<\/td>\n<td style=\"text-align: left;\">Suporta endere\u00e7amento de nome de dom\u00ednio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Qu\u00e3o segura \u00e9 uma conex\u00e3o proxy SOCKS?<\/b><\/h2>\n<p>Uma conex\u00e3o SOCKS, diferentemente de uma conex\u00e3o HTTPS, n\u00e3o \u00e9 criptografada. Mas uma conex\u00e3o HTTPS criptografada pode ser estabelecida em qualquer conex\u00e3o SOCKS (dentro da conex\u00e3o), que \u00e9 completamente inacess\u00edvel externamente:<\/p>\n<figure id=\"attachment_469565\" aria-describedby=\"caption-attachment-469565\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469565\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\" alt=\"HTTP, UDP e outras conex\u00f5es dentro da conex\u00e3o SOCKS\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469565\" class=\"wp-caption-text\">HTTP, UDP e outras conex\u00f5es dentro da conex\u00e3o SOCKS<\/figcaption><\/figure>\n<p>Isto pode parecer complicado, mas na realidade \u00e9 muito simples, e tal conex\u00e3o \u00e9 criada automaticamente quando o usu\u00e1rio estabelece pela primeira vez uma conex\u00e3o SOCKS (por exemplo, com <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/proxifier-proxy-setup-a-quick-guide\/\">Proxificador<\/a> ou o <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/foxyproxy-standard-extension-for-google-chrome\/\">complemento do navegador Foxyproxy<\/a>) e depois vai para uma p\u00e1gina da web que usa um certificado SSL (\u201ccadeado\u201d \u00e0 esquerda da barra de endere\u00e7o).<\/p>\n<p><b>Navegador <\/b>&lt;-&gt; <b>SOCKS (HTTPS) SOCKS<\/b> &lt;-&gt; <b>site de destino<\/b><\/p>\n<p>Isso significa que esta conex\u00e3o \u00e9 totalmente segura e ningu\u00e9m, nem mesmo o provedor de proxy, pode saber exatamente o que o usu\u00e1rio est\u00e1 fazendo no site, o que est\u00e1 imprimindo, quais fotos ou v\u00eddeos est\u00e1 visualizando ou enviando.<\/p>\n<h2>Vantagens e desvantagens dos servidores proxy SOCKS<\/h2>\n<h3>Vantagens dos proxies SOCKS<\/h3>\n<p>As vantagens dos proxies SOCKS s\u00e3o:<\/p>\n<ul>\n<li><b>Erros menores<\/b>: Os proxies SOCKS, diferentemente dos proxies HTTP, n\u00e3o interpretam ou reescrevem os pacotes de dados, como cabe\u00e7alhos. Assim, eles n\u00e3o est\u00e3o sujeitos a erros de rotulagem ou outros erros.<\/li>\n<li><b>Suporte para v\u00e1rios protocolos<\/b> nas camadas de aplica\u00e7\u00e3o e transporte: os proxies SOCKS4 suportam os protocolos FTP, SMTP, TELNET, HTTP e GOPHER. Em contraste, os proxies SOCKS5 suportam os protocolos FTP, SMTP, TELNET, HTTP e GOPHER, bem como NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS. Por outro lado, os proxies HTTP suportam apenas os protocolos HTTP e HTTPS.<\/li>\n<li><b>Melhor seguran\u00e7a<\/b>: os proxies SOCKS5, em particular, realizam a autentica\u00e7\u00e3o em v\u00e1rios est\u00e1gios. Isso promove seguran\u00e7a. Geralmente, por\u00e9m, dado que todos os proxies SOCKS n\u00e3o interpretam ou reescrevem dados, eles n\u00e3o podem descobrir pacotes de dados que contenham suas informa\u00e7\u00f5es pessoais.<\/li>\n<li><b>Privacidade aprimorada<\/b>: Os proxies SOCKS5 podem alterar seu endere\u00e7o IP, ocultando assim informa\u00e7\u00f5es como sua localiza\u00e7\u00e3o real, especialmente considerando que os endere\u00e7os IP armazenam esses dados.<\/li>\n<\/ul>\n<h3>Desvantagens dos proxies SOCKS<\/h3>\n<p>As desvantagens dos proxies SOCKS incluem o seguinte:<\/p>\n<ul>\n<li><b>Atraso de conex\u00e3o\/velocidade lenta<\/b>: os proxies SOCKS5, em particular, precisam realizar uma s\u00e9rie de autentica\u00e7\u00f5es em diferentes est\u00e1gios de opera\u00e7\u00f5es, o que se traduz em velocidades mais lentas.<\/li>\n<li><b>Conex\u00e3o traseira limitada<\/b>: O comando bind do SOCKS5 n\u00e3o cobre suficientemente os protocolos que exigem que o servidor se conecte ao cliente (conex\u00e3o reversa) v\u00e1rias vezes; em vez disso, \u00e9 principalmente adequado para protocolos como FTP, que requerem apenas uma \u00fanica conex\u00e3o traseira<\/li>\n<li><b>Capacidades limitadas de UDP suportado<\/b>: O suporte UDP inicial do SOCKS5 tinha capacidades limitadas. Por exemplo, o protocolo previa que as aplica\u00e7\u00f5es UDP enviassem dados e recebessem uma resposta. No entanto, muitos aplicativos UDP podem receber dados UDP sem exigir informa\u00e7\u00f5es de endere\u00e7o IP, enviar dados ou usar uma determinada porta. Assim, os proxies SOCKS5 t\u00eam capacidades UDP limitadas.<\/li>\n<li><b>Incompatibilidade com vers\u00f5es anteriores<\/b>: os proxies SOCKS5 n\u00e3o s\u00e3o compat\u00edveis com vers\u00f5es anteriores do protocolo SOCKS, como SOCKS4a<\/li>\n<\/ul>\n<h2>Como usar proxies SOCKS<\/h2>\n<p>Os proxies SOCKS s\u00e3o usados das seguintes maneiras:<\/p>\n<ul>\n<li>Eles permitem que os usu\u00e1rios contornem o bloqueio geogr\u00e1fico. Dessa forma, os proxies SOCKS, especialmente os proxies SOCKS5, permitem que eles acessem conte\u00fado de outros locais. (<a href=\"https:\/\/theconversation.com\/explainer-what-is-geoblocking-13057\" target=\"_blank\" rel=\"noopener\">Bloqueio geogr\u00e1fico ou restri\u00e7\u00e3o geogr\u00e1fica<\/a> \u00e9 a pr\u00e1tica pela qual os sites mostram conte\u00fado apenas aos visitantes de um local espec\u00edfico.)<\/li>\n<li>Os servidores proxy SOCKS ajudam a contornar a filtragem da Internet por escolas, locais de trabalho e governos, apenas para mencionar alguns<\/li>\n<li>Uso an\u00f4nimo de mensageiros, como <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/setting-up-a-proxy-in-telegram-on-windows-macos-android-and-ios\/\">Telegrama<\/a><\/li>\n<li>Streaming de v\u00eddeo e chamadas ao vivo<\/li>\n<li><a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/how-to-anonymize-the-usage-of-torrent-clients\/\">Torrent<\/a> ou compartilhamento e download ponto a ponto<\/li>\n<li>Envio de e-mail em massa e seguro devido ao suporte SMTP<\/li>\n<li>Navega\u00e7\u00e3o geral na web porque SOCKS5 suporta v\u00e1rios protocolos de n\u00edvel de aplicativo<\/li>\n<li>Bloqueio de acesso n\u00e3o autorizado a redes empresariais: os proxies SOCKS atuam como um intermedi\u00e1rio transit\u00f3rio que permite acesso seguro \u00e0 Internet atrav\u00e9s do firewall empresarial, evitando que intrusos indesejados acessem o servidor ou computadores na rede local.<\/li>\n<\/ul>\n<h2>Proxies SOCKS versus proxies HTTP<\/h2>\n<p>Conforme detalhado anteriormente, os proxies SOCKS e os proxies HTTP s\u00e3o servidores proxy baseados em protocolo. Para uma discuss\u00e3o detalhada sobre o que os proxies HTTP e HTTPS podem alcan\u00e7ar, consulte nosso artigo sobre <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-http-and-https-proxies\/\">Proxies HTTP e HTTPS<\/a>.<\/p>\n<h3>Como os proxies SOCKS e os proxies HTTP se comparam<\/h3>\n<p>Esta se\u00e7\u00e3o detalha as semelhan\u00e7as e diferen\u00e7as entre os proxies SOCKS e HTTP.<\/p>\n<h4>Semelhan\u00e7as entre proxies SOCKS e proxies HTTP<\/h4>\n<p>Os proxies SOCKS e HTTP s\u00e3o semelhantes das seguintes maneiras:<\/p>\n<ul>\n<li>Ambos s\u00e3o baseados em protocolos de internet<\/li>\n<\/ul>\n<h4>Diferen\u00e7as entre proxies SOCKS e proxies HTTP<\/h4>\n<p>Os proxies SOCKS e HTTP diferem das seguintes maneiras:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxies SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxies HTTP<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos<\/b><\/td>\n<td style=\"text-align: left;\">Eles suportam um grande n\u00famero de protocolos TCP, bem como protocolos UDP<\/td>\n<td style=\"text-align: left;\">Eles suportam apenas protocolos HTTP e HTTPS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Seguran\u00e7a<\/b><\/td>\n<td style=\"text-align: left;\">Eles n\u00e3o criptografam dados<\/td>\n<td style=\"text-align: left;\">Proxies HTTPS criptografam dados<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Acesso ao firewall<\/b><\/td>\n<td style=\"text-align: left;\">Os proxies SOCKS fornecem acesso \u00e0 Internet atrav\u00e9s de um firewall de rede<\/td>\n<td style=\"text-align: left;\">Eles n\u00e3o fornecem conex\u00e3o por meio de firewalls<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interpreta\u00e7\u00e3o de dados<\/b><\/td>\n<td style=\"text-align: left;\">Eles n\u00e3o interpretam, analisam ou reescrevem dados<\/td>\n<td style=\"text-align: left;\">Eles interpretam os dados e, em alguns casos, reescrevem os pacotes de cabe\u00e7alho<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interoperabilidade<\/b><\/td>\n<td style=\"text-align: left;\">Proxies SOCKS podem usar protocolo HTTP e HTTPS<\/td>\n<td style=\"text-align: left;\">Os proxies HTTP e HTTPS n\u00e3o podem usar o protocolo SOCKS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Classifica\u00e7\u00e3o OSI<\/b><\/td>\n<td style=\"text-align: left;\">Os proxies SOCKS s\u00e3o encontrados em um n\u00edvel inferior (camada 5) do <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\" target=\"_blank\" rel=\"noopener\">Classifica\u00e7\u00e3o OSI<\/a>, ou seja, a camada de sess\u00e3o<\/td>\n<td style=\"text-align: left;\">Os proxies HTTP s\u00e3o encontrados em um n\u00edvel superior (camada 4) da classifica\u00e7\u00e3o OSI, ou seja, a camada de transporte<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Configuration<\/b><\/td>\n<td style=\"text-align: left;\">Os proxies SOCKS s\u00f3 podem ser integrados a um cliente web ou m\u00e1quina que n\u00e3o seja um servidor web<\/td>\n<td style=\"text-align: left;\">Os proxies HTTP podem ser configurados no cliente web ou no servidor<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Porta<\/b><\/td>\n<td style=\"text-align: left;\">Os servi\u00e7os SOCKS est\u00e3o dispon\u00edveis atrav\u00e9s das portas proxy SOCKS 1080 e 1085<\/td>\n<td style=\"text-align: left;\">Os proxies HTTP utilizam as portas 80, 8080, 8085, 3128 e 3129, enquanto os proxies HTTPS usam a porta 443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Proxy SOCKS versus VPNs<\/h2>\n<p>\u00c9 verdade que os proxies SOCKS podem criar um t\u00fanel seguro atrav\u00e9s de um firewall. Mas voc\u00ea tamb\u00e9m sabia que pode criar um t\u00fanel seguro usando um <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/virtual-private-network\" target=\"_blank\" rel=\"noopener\">rede privada virtual ou VPN<\/a>? Uma VPN cria uma rota segura de comunica\u00e7\u00e3o entre duas redes: uma rede local e redes externas. Ele consegue isso roteando todo o tr\u00e1fego da Internet atrav\u00e9s de um t\u00fanel, mas n\u00e3o antes de criptografar os dados no ponto de entrada (seu computador, por exemplo). O t\u00fanel termina em um n\u00f3 de sa\u00edda (o servidor de sa\u00edda da VPN) que atribui \u00e0s solicita\u00e7\u00f5es de sa\u00edda da rede local ou computador de um usu\u00e1rio um novo endere\u00e7o IP, ocultando efetivamente o endere\u00e7o IP real.<\/p>\n<p>Ao usar uma VPN, todas as solicita\u00e7\u00f5es parecem originar-se da nota de sa\u00edda. Ao mesmo tempo, todas as respostas de um servidor web parecem terminar neste servidor VPN. Gra\u00e7as a esse acordo, voc\u00ea pode usar uma VPN para acessar conte\u00fado que de outra forma seria bloqueado geograficamente em qualquer local onde o provedor de VPN tenha um servidor.<\/p>\n<p>Por exemplo, se voc\u00ea estiver na Alemanha e quiser acessar conte\u00fado da web que s\u00f3 pode ser visualizado por residentes nos Estados Unidos, voc\u00ea pode simplesmente usar um servidor VPN baseado nos EUA.<\/p>\n<p>Para fazer isso, voc\u00ea deve primeiro instalar um software VPN em seu computador, que converter\u00e1 sua m\u00e1quina em um n\u00f3 de entrada. O software \u00e9 respons\u00e1vel por criptografar os dados. Em seguida, voc\u00ea ter\u00e1 que escolher o n\u00f3 de sa\u00edda e, assim que a VPN se conectar a esse servidor de sa\u00edda, voc\u00ea estar\u00e1 livre para enviar sua solicita\u00e7\u00e3o.<\/p>\n<h3>Vantagens das VPNs<\/h3>\n<p>Os pr\u00f3s das redes privadas virtuais incluem:<\/p>\n<ul>\n<li><b>Criptografia e seguran\u00e7a<\/b>: As VPNs criptografam todas as solicita\u00e7\u00f5es e respostas do servidor, garantindo assim uma seguran\u00e7a incompar\u00e1vel. \u00c9 por esta raz\u00e3o que \u00e9 aconselh\u00e1vel utilizar uma VPN sempre que aceder \u00e0 Internet atrav\u00e9s de Wi-Fi p\u00fablico.<\/li>\n<li><b>Forne\u00e7a acesso a conte\u00fado bloqueado geograficamente<\/b>: uma VPN transporta voc\u00ea virtualmente para esse local, roteando o tr\u00e1fego atrav\u00e9s de um n\u00f3 de sa\u00edda em um pa\u00eds diferente. Como resultado, voc\u00ea pode acessar conte\u00fado da web que de outra forma n\u00e3o conseguiria em seu pa\u00eds de origem sem a VPN.<\/li>\n<li><b>Privacidade on-line<\/b>: as VPNs ocultam seu endere\u00e7o IP real e, posteriormente, atribuem um endere\u00e7o diferente. Dessa forma, eles protegem sua privacidade online, ocultando alguns dados sobre voc\u00ea, como sua localiza\u00e7\u00e3o (estado, cidade, pa\u00eds e coordenadas aproximadas).<\/li>\n<\/ul>\n<h3>Desvantagens das VPNs<\/h3>\n<p>Os contras das redes privadas virtuais incluem:<\/p>\n<ul>\n<li><b>Velocidades de conex\u00e3o lentas<\/b>: como esta solu\u00e7\u00e3o precisa criptografar todas as solicita\u00e7\u00f5es de sa\u00edda e respostas recebidas, ela geralmente \u00e9 mais lenta.<\/li>\n<li><b>Registrando dados do usu\u00e1rio<\/b>: Outra desvantagem comum que gerou alvoro\u00e7o entre os usu\u00e1rios de VPN \u00e9 que alguns provedores de VPN costumam registrar dados do usu\u00e1rio. Eles fazem isso para fornecer posteriormente aos agentes da lei os referidos dados, quando solicitados. Na verdade, v\u00e1rios provedores ganharam as manchetes ao fornecer dados de usu\u00e1rios aos \u00f3rg\u00e3os de investiga\u00e7\u00e3o. Al\u00e9m disso, alguns pa\u00edses, como <a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/explained-what-the-new-vpn-rules-means-for-internet-users-in-india\/articleshow\/91510719.cms\" target=\"_blank\" rel=\"noopener\">\u00cdndia<\/a>, t\u00eam leis que obrigam os provedores de VPN a salvar os dados do usu\u00e1rio. Neste contexto, os observadores <a href=\"https:\/\/www.cnet.com\/tech\/services-and-software\/why-you-should-be-skeptical-about-a-vpns-no-logs-claims\/\" target=\"_blank\" rel=\"noopener\">previamente avisado<\/a> usu\u00e1rios aceitem a pol\u00edtica de &#039;sem registros&#039; dos provedores pelo valor nominal.<\/li>\n<li><b>VPNs gratuitas geralmente s\u00e3o inseguras<\/b>: Essas VPNs geralmente compartilham o mesmo t\u00fanel seguro entre v\u00e1rios usu\u00e1rios, o que pode aumentar as chances de \u201cfarejar\u201d ou espionagem.<\/li>\n<li><b>VPNs s\u00e3o proibidas em certos pa\u00edses<\/b>: alguns pa\u00edses tornaram o uso de VPNs totalmente ilegal. Em outros pa\u00edses, apenas VPNs licenciadas pelo governo podem ser usadas.<\/li>\n<\/ul>\n<h3>Usos de VPNs<\/h3>\n<p>As redes privadas virtuais s\u00e3o usadas das seguintes maneiras:<\/p>\n<ul>\n<li>VPNs fornecem seguran\u00e7a ao acessar a Internet atrav\u00e9s de pontos de acesso p\u00fablicos<\/li>\n<li>Acessando conte\u00fado bloqueado geograficamente: conforme declarado, as VPNs, como os proxies SOCKS5, permitem acessar qualquer conte\u00fado de qualquer local<\/li>\n<li>Facilite o trabalho remoto: as empresas protegem seus dados exigindo que seus funcion\u00e1rios remotos fa\u00e7am login em seus sistemas ou servidores por meio de VPNs dedicadas<\/li>\n<\/ul>\n<h3>Como os proxies SOCKS se comparam \u00e0s VPNs<\/h3>\n<p>Relembrando os recursos, vantagens e desvantagens dos proxies SOCKS mencionados acima, como os proxies SOCKS e as VPNs se comparam?<\/p>\n<h4><b>Semelhan\u00e7as entre proxies SOCKS e VPNs<\/b><\/h4>\n<p>Os proxies e VPNs SOCKS apresentam certas semelhan\u00e7as, incluindo:<\/p>\n<ul>\n<li>Privacidade online: proxies e VPNs SOCKS5 ocultam endere\u00e7os IP reais, oferecendo assim privacidade online<\/li>\n<li>Seguran\u00e7a: ambas as solu\u00e7\u00f5es aumentam a seguran\u00e7a, embora de maneiras diferentes. As VPNs criptografam os dados enquanto os proxies SOCKS5 realizam a autentica\u00e7\u00e3o.<\/li>\n<li>Protocolos suportados: alguns <a href=\"https:\/\/cybernews.com\/what-is-vpn\/vpn-protocols\/\" target=\"_blank\" rel=\"noopener\">Protocolos VPN<\/a>, como OpenVPN, suportam TCP e UDP, enquanto os proxies SOCKS5 tamb\u00e9m suportam TCP e UDP.<\/li>\n<li>Ignorando restri\u00e7\u00f5es geogr\u00e1ficas: proxies e VPNs SOCKS5 podem ser usados para acessar conte\u00fado que de outra forma seria bloqueado geograficamente.<\/li>\n<\/ul>\n<h4><b>Diferen\u00e7as entre proxies SOCKS e VPNs<\/b><\/h4>\n<p>Os servidores proxy SOCKS e VPNs diferem em alguns aspectos. A tabela abaixo resume essas diferen\u00e7as:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxies SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>VPN<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolos<\/b><\/td>\n<td style=\"text-align: left;\">Proxies SOCKS, especialmente proxies SOCKS5, suportam proxies de camada de transporte e aplica\u00e7\u00e3o, incluindo FTP, SMTP, TELNET, HTTP, GOPHER, NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS<\/td>\n<td style=\"text-align: left;\">VPNs geralmente usam protocolos VPN como IKEv2, OpenVPN, L2TP\/IPSec, WireGuard, SSTP e PPTP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Velocidade de conex\u00e3o<\/b><\/td>\n<td style=\"text-align: left;\">Os proxies SOCKS s\u00e3o geralmente mais r\u00e1pidos porque n\u00e3o realizam criptografia<\/td>\n<td style=\"text-align: left;\">VPNs s\u00e3o lentas porque criptografam dados<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>N\u00famero de servidores<\/b><\/td>\n<td style=\"text-align: left;\">Os provedores de servi\u00e7os proxy SOCKS geralmente fornecem centenas de milhares ou at\u00e9 alguns milh\u00f5es de servidores proxy<\/td>\n<td style=\"text-align: left;\">Os provedores de VPN geralmente t\u00eam menos servidores<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Pa\u00edses<\/b><\/td>\n<td style=\"text-align: left;\">Alguns provedores SOCKS possuem servidores proxy em mais de 150 pa\u00edses<\/td>\n<td style=\"text-align: left;\">Os provedores de VPN geralmente possuem servidores VPN em menos pa\u00edses, geralmente menos de 100<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Conclus\u00e3o<\/h2>\n<p>Um proxy SOCKS permite a comunica\u00e7\u00e3o entre os computadores dos usu\u00e1rios, bem como entre clientes e servidores web por meio de um firewall de rede. Baseado no protocolo SOCKS, este tipo de proxy evita que intrusos acessem a comunica\u00e7\u00e3o entre as diversas partes. Ao longo dos anos, o protocolo SOCKS foi aprimorado, resultando em diversas vers\u00f5es, nomeadamente SOCKS4, SOCKS4a e SOCKS5. Como resultado, existem v\u00e1rios tipos de proxies SOCKS, nomeadamente proxies SOCKS4 e proxies SOCKS5, sendo que estes \u00faltimos oferecem capacidades superiores. Os proxies SOCKS s\u00e3o usados de v\u00e1rias maneiras, incluindo torrent, envio de e-mail, streaming de v\u00eddeo, chamadas ao vivo e navega\u00e7\u00e3o geral. Eles tamb\u00e9m fornecem anonimato online. Neste artigo, comparamos os proxies SOCKS com VPNs e proxies HTTP e esperamos que voc\u00ea esteja mais bem informado sobre qual escolher para suas necessidades espec\u00edficas.<\/p>","protected":false},"excerpt":{"rendered":"<p>You have likely heard about proxies and perhaps even SOCKS proxies. At their core, proxy servers or proxies are hardware- or software-based intermediaries that sit on a local or remote machine. In this intermediate role, they route all traffic between web browsers (web clients) and web servers through themselves, thus blocking or preventing direct communication. [&hellip;]<\/p>\n","protected":false},"featured_media":469575,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468697","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions"}],"predecessor-version":[{"id":469593,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions\/469593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/media\/469575"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/media?parent=468697"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/kb-categories?post=468697"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}