Winhttpautoproxysvc что это за служба
Поддержка автопрокси WinHTTP
Чтобы упростить настройку параметров прокси-сервера, WinHTTP 5,1 реализует протокол автоматического обнаружения веб-прокси (WPAD), также известный как автопрокси.
Общие сведения об автопрокси
Приложения и компоненты, использующие WinHTTP для отправки HTTP-запросов, должны обеспечить правильную настройку прокси-сервера. Если у клиента нет прямого подключения к Интернету, HTTP-запрос обычно должен отправляться через сервер веб-прокси, соединяющий локальную сеть клиента с Интернетом (например, это часто случается для клиентов в корпоративной локальной сети). Для серверных приложений конфигурация прокси-сервера обычно управляется администратором сервера с помощью служебной программы ProxyCfg.exe WinHTTP. Администратор сервера знает имя прокси-сервера заранее и использует ProxyCfg.exe для записи этого параметра в реестре, где служба WinHTTP может его найти. Однако требуется, чтобы пользователи клиентского рабочего стола вручную настроили параметры прокси-сервера WinHTTP. Конечному пользователю может быть неизвестно имя прокси-сервера; необходимость запуска программы ProxyCfg.exe может быть недоступна для Организации. Для поддержки хорошего взаимодействия с пользователем веб-клиентское приложение должно определять конфигурацию прокси-сервера без вмешательства пользователя.
Чтобы упростить настройку параметров прокси-сервера для приложений на базе WinHTTP, служба WinHTTP теперь реализует протокол автоматического обнаружения веб-прокси (WPAD), который часто называют автопрокси. Это тот же протокол, который реализуется веб-браузерами для автоматического обнаружения конфигурации прокси, не требуя от пользователя указывать прокси-сервер вручную. эта функция доступна начиная с версии WinHTTP 5,1 в Windows 2000 с пакетом обновления 3 (sp1) Windows XP с пакетом обновления 1 (sp1) и Windows Server 2003. Обратите внимание, что хотя Microsoft Internet Explorer и Microsoft WinHTTP поддерживают WPAD, спецификация никогда не выходит за пределы «Интернет-черновиков» и срок ее действия истекает 2001 мая.
Протокол WPAD работает следующим образом.
При использовании сетевых протоколов DHCP и/или DNS происходит обнаружение URL-адреса файла автоматической настройки прокси-сервера (PAC). URL-адрес определяет файл PAC в локальной сети клиента. WinHTTP поддерживает только URL-адреса PAC «http:» и «https:»; Например, он не поддерживает URL-адреса «file:».
Файл PAC загружается и при необходимости кэшируется на клиентском компьютере. PAC-файл — это исполняемый скрипт, создающий список из одного или нескольких прокси-серверов по заданному имени и URL-адресу целевого узла. WinHTTP поддерживает только файлы PAC на основе ECMAScript.
В каждом HTTP-запросе выполняется код скрипта PAC с именем узла и URL-адресом запроса HTTP, переданным в качестве параметров. Службы WinHTTP предполагают, что код сценария PAC содержит функцию с именем финдпроксифорурл в следующем виде:
Эта функция вычислит список из одного или нескольких прокси-серверов, которые могут использоваться клиентом HTTP для передачи запроса. Если сценарий PAC определяет, что HTTP-клиент может связаться с целевым сервером напрямую, не используя прокси-сервер, он указывает, что используется специальное возвращаемое значение.
Table of Contents:
Согласно Microsoft, функция WinHTTP AutoProxy, также известная как autoproxy, была доступна, начиная с WinHTTP версии 5.1 в Windows 2000 с пакетом обновления 3, Windows XP с пакетом обновления 1 и Windows Server 2003. Она работает как служба на локальных компьютерах, а также на сетевых серверах. Autoproxy позволяет приложениям WinHTTP настраивать необходимые параметры прокси. Эта функция снимает с себя ответственность за знание настроек прокси у конечного пользователя.
кредит: Jupiterimages / Pixland / Getty Images
Шаг 1
Щелкните правой кнопкой мыши «Компьютер» или «Мой компьютер», а затем выберите «Управление». Это открывает Консоль управления компьютером.
Шаг 2
Нажмите «Услуги и приложения».
Шаг 3
Нажмите «Службы» в дереве «Службы и приложения». Теперь у вас есть три открытых окна в консоли управления компьютером.
Шаг 4
Найдите «WinHTTP Web Proxy Service Auto-Discovery» в списке в центральном окне. Список включает услуги, доступные на локальном компьютере, и в алфавитном порядке.
Шаг 5
Щелкните правой кнопкой мыши «Служба автообнаружения WinHTTP Web Proxy» и выберите «Свойства» во всплывающем меню. Откроется окно свойств сервиса.
Шаг 6
Перейдите на вкладку «Общие» и в разделе «Состояние службы» нажмите кнопку «Стоп». Нажмите «Применить». Это останавливает службу в текущем сеансе Windows.
Шаг 7
Нажмите на поле со списком «Тип запуска», выберите «Отключено» и нажмите «ОК», чтобы предотвратить автоматический запуск службы при запуске Windows.
Как отключить веб-камеру на ноутбуке
Как удалить или отключить Java в веб-браузерах
Как отключить веб
Если вы используете веб-службы Microsoft, такие как OneDrive, Skype издает раздражающий звук уведомлений. Раньше его нельзя было отключить, теперь можно.
How to Disable Web Proxy Auto-Discovery (WPAD) on Windows 10 (Декабрь 2021).
Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN
Исследователи рекомендуют срочно отключить протокол WPAD на Windows
Web Proxy Auto-Discovery Protocol (WPAD) — это протокол автоматической настройки прокси, который используется клиентами (браузером) для определения места (URL) расположения конфигурационного файла с использованием технологий DHCP и/или DNS. При совершении запроса браузером вызывается функция FindProxyForURL из PAC-файла, куда передается URL и хост. Ожидаемый ответ — список прокси, через которые будет осуществляться выход на этот адрес.
WPAD включен по умолчанию в Windows, поддерживается он и другими операционными системами. Но этот протокол подвержен ряду уязвимостей, что показали специалисты по информационной безопасности Алекс Чапман (Alex Chapman) и Пол Стоун (Paul Stone) на Defcon. Злоумышленники, используя эти уязвимости, могут получить данные жертвы (история поиска, доступы к аккаунтам, фото, документы и т.п.), несмотря на HTTPS или VPS соединения. Тип атаки, который применяется в этом случае — man-in-the-middle.
Размещение конфигурационного PAC-файла можно определить с использованием Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS) или Link-Local Multicast Name Resolution (LLMNR). Киберпреступники при желании могут использовать уязвимость в WPAD, указав размещение специально сконфигурированного PAC-файла, который направит запрос браузера через прокси-серверы, находящиеся под контролем злоумышленников. Этого можно добиться в открытой беспроводной сети, скомпрометировав роутер или точку доступа, либо открыв для всех желающих доступ к собственной точке доступа, сконфигурированной должным образом.
Компрометировать собственную сеть атакуемого ПК не обязательно, поскольку система будет использовать WPAD для обнаружения прокси в случае подключения по открытой беспроводной сети. При этом WPAD используется и в корпоративном окружении, эта опция включена по умолчанию на всех Windows-ПК, как уже говорилось выше.
Собственный прокси-сервер позволяет злоумышленникам перехватывать и модифицировать незашифрованный HTTP-трафик. Это не дает слишком многое киберпреступникам, поскольку большинство сайтов сейчас работает по HTTPS (HTTP Secure). Но, поскольку PAC-файлы обеспечивают возможность задавать различные адреса прокси для определенных веб-адресов, и для этих адресов можно принудительно выставить DNS lookup, хакеры-«белошляпники» создали скрипт, который позволяет получать все защищенные HTTPS URL на собственный сервер.
Полный адрес HTTPS URL должны быть скрыт, поскольку он содержит токены аутентификации и другую частную информацию. Но злоумышленник может восстановить адрес. Например, example.com/login?authtoken=ABC1234 может быть восстановлен путем использования DNS-запроса https.example.com.login.authtoken.ABC1234.leak и восстановлен на сервере киберпреступника.
Используя такой метод, атакующий может получить список поисковых запросов жертвы или просмотреть, какие статьи определенного ресурса жертва сейчас читает. Это не слишком хорошо с точки зрения информационной безопасности, но вроде бы не слишком опасно. Правда, неприятности жертвы на этом и не заканчиваются.
Исследователи разработали еще один тип атаки, который может использоваться для перенаправления пользователя открытой беспроводной точки доступа на фейковую страницу точи доступа. Многие беспроводные сети собирают данные о пользователях при помощи специальных страниц. После ввода своих данных пользователь получает доступ к интернету (часто такая схема используется провайдерами беспроводной связи в аэропортах).
Страница, сформированная злоумышленниками, загружает в фоне привычные пользователю Facebook или Google, а затем выполняет 302 HTTP редирект на другие URL при условии аутентификации пользователя. Если пользователь уже вошел в свою учетную запись, а большинство людей не выходят из своих учетных записей на различных ресурсах, работая со своего ПК или ноутбука, то мошенник может получить идентификационные данные жертвы.
На ОС Windows WPAD активируется при включении опции «Автоматическое определение параметров». Эта опция включена по умолчанию
Это касается учетных записей на самых разных ресурсах, причем по прямым ссылкам злоумышленник может получить доступ к личным фото жертвы, равно, как и другим данным. Злоумышленники могут похищать и токены для популярного протокола OAuth, который позволяет логиниться на различных сайтах, используя данные своего Facebook, Google или Twitter аккаунта.
Возможности нового метода специалисты показали на Defcon. Используя свою технологию, эксперты получили доступ к фото жертвы, истории координат, напоминаниям календаря и данных профиля аккаунта Google, а также доступ ко всем документам жертвы на Google Drive. Здесь стоит подчеркнуть, что атака не затрагивает HTTPS-шифрование, данные по-прежнему защищены. Но если в ОС включен WPAD, то HTTPS уже гораздо менее эффективен в плане защиты приватных данных пользователя. И это также касается информации тех пользователей, кто работает c VPN. WPAD позволяет получить доступ и к этим данным.
Все дело в том, что популярные VPN-клиенты, вроде OpenVPN, не очищают сетевые настройки, заданные WPAD. Это означает, что если атакующему уже удалось установить на ПК жертвы свои настройки прокси, прежде, чем на этом ПК было установлено соединение с VPN, то трафик также будет идти через прокси-сервер злоумышленника. Это открывает возможность получения всех данных, указанных выше.
Большинство операционных систем и браузеров работают с WPAD, и являются уязвимыми к такому типу атаки. Эксперты, обнаружившие проблему, сообщили о ней разработчикам различных уязвимых программных продуктов. Патчи выпущены для OS X, iOS, Apple TV, Android, Google Chrome. Microsoft и Mozilla все еще работают над исправлением проблемы.
Как защититься?
Проблема в том, что такие доменные зоны уже существуют в глобальной сети, и при желании злоумышленник может зарегистрировать себе домены, на который идут запросы с корпоративных машин, отключенных от сети предприятия. А это, в свою очередь, позволяет злоумышленникам «скормить» самостоятельно сконфигурированных PAC-файл машинам, которые отключены от корпоративных сетей, но которые дают WPAD запросы на обнаружение упомянутых выше адресов в глобальной сети.
Winhttpautoproxysvc что это за служба
WinHTTP implements the client HTTP stack and provides developers with a Win32 API and COM Automation component for sending HTTP requests and receiving responses. In addition, WinHTTP provides support for auto-discovering a proxy configuration via its implementation of the Web Proxy Auto-Discovery (WPAD) protocol.
Default Settings
Default Behavior
WinHTTP Web Proxy Auto-Discovery Service is a Win32 service. In Windows 10 it is starting only if the user, an application or another service starts it. When the WinHTTP Web Proxy Auto-Discovery Service is started, it is running as NT AUTHORITY\LocalService in a shared process of svchost.exe along with other services. If WinHTTP Web Proxy Auto-Discovery Service fails to start, the failure details are being recorded into Event Log. Then Windows 10 will start up and notify the user that the WinHttpAutoProxySvc service has failed to start due to the error.
Dependencies
WinHTTP Web Proxy Auto-Discovery Service cannot be started under any conditions, if the DHCP Client service is disabled.
While WinHTTP Web Proxy Auto-Discovery Service is stopped, the IP Helper service cannot be launched.
Restore Default Startup Configuration for WinHTTP Web Proxy Auto-Discovery Service
1. Run the Command Prompt as an administrator.
2. Copy the command below, paste it into the command window and press ENTER:
sc config WinHttpAutoProxySvc start= demand
3. Close the command window and restart the computer.
Проблемы с автопрокси в WinHTTP
При использовании функции автопрокси WinHTTP необходимо учитывать следующие важные моменты.
В настоящее время поддерживается только один прокси-сервер
Устранение рисков безопасности
Для обработки файла автоматической конфигурации прокси-сервера требуется выполнение скачанного кода скрипта. Некоторые проблемы безопасности, которые следует учитывать: Если сервер, на котором находится файл PAC, был скомпрометирован, код сценария PAC может быть вредоносным. Таким образом, WinHTTP использует следующие меры предосторожности для защиты клиента:
коду сценария запрещено создавать экземпляры объектов ActiveX. Это блокирует множество потенциально опасных функций, таких как возможность доступа к файлам и выполнения сетевых операций ввода-вывода.
Windows XP с пакетом обновления 2 (SP2) и Windows Server 2003: Выполнение скрипта PAC не разрешено дольше 60 секунд, после чего выполнение скрипта прерывается.
Windows XP с пакетом обновления 2 (SP2) и Windows Server 2003: WinHTTP отклоняет файлы PAC, размер которых превышает 1 МБ. Обычно используется файл PAC, размер которого не превышает нескольких килобайт.
имейте в виду, что обработка кода сценария PAC требует использования COM, так как WinHTTP использует компонент Microsoft JScript для выполнения скрипта. Если служба WinHTTP не может делегировать обработку протокола WPAD во внешнюю службу автоматического обнаружения веб-прокси, WinHttpGetProxyForUrl загружает среду выполнения COM в рамках процесса приложения на время вызова. Если само приложение уже использует COM, это не должно быть проблемой.
Вопросы производительности
Процесс автоматического обнаружения может выполняться медленно, возможно, до нескольких секунд. Функции WinHttpGetProxyForUrl и винхттпдетектаутопроксиконфигурл блокируют синхронные функции. Это может быть то, что один конкретный механизм автоматического обнаружения (например, DHCP) работает намного медленнее, чем другой (например, DNS). Если для _ автоматического обнаружения WinHTTP _ _ типа _ DHCP и WinHTTP _ автоматически _ обнаруживается _ тип _ DNS, _ то службы WinHTTP сначала используют DHCP в соответствии со спецификацией WPAD. Если URL-адрес PAC не обнаружен с помощью запроса DHCP, служба WinHTTP пытается найти файл PAC по известному DNS-адресу.