7 تکنیک سوراخ کردن پروکسی: چه چیزی در سال 2023 کار می کند؟
معرفی
با ظهور ردیابی آنلاین، خدمات پروکسی و VPN به روشی محبوب برای محافظت از حریم خصوصی افراد تبدیل شده است. با این حال، این سپرهای دیجیتال همچنین فرصتی را برای بازیگران بد فراهم می کند تا فعالیت مشکوک خود را پنهان کنند. اینجاست که “پراکسی پیرسینگ” وارد می شود. این مجموعه ای از تکنیک های مورد استفاده برای سوراخ کردن این سپرها و آشکار کردن آدرس های IP واقعی کاربران است که امکان شناسایی بازیگران بد را فراهم می کند.
روش های مختلفی برای کشف هویت واقعی کاربران و ارزیابی اثربخشی آنها چیست؟ پیامدهای بالقوه اخلاقی و حریم خصوصی این روش ها چیست؟ و چگونه مرورگرهای مدرن و ابزارهای حفظ حریم خصوصی برای محافظت در برابر نشت IP سازگار شده اند؟
در حالی که تکنیکهای پراکسی پیرسینگ برای شناسایی فعالیتهای متقلبانه ارزشمند هستند، آگاهی از خطرات احتمالی و اطمینان از محافظت از حریم خصوصی افراد ضروری است. با ورود به عصر پیچیدهتر حریم خصوصی و امنیت دیجیتال، درک روشها و ابزارهای مورد استفاده در این بازی موش و گربه ضروری است.
7 تکنیک سوراخ کردن پروکسی
1. WebRTC نشت می کند
با WebRTC، برنامههای کاربردی وب مدرن، تماسهای ویدیویی و صوتی، اشتراکگذاری فایل و چت بلادرنگ را فعال میکنند. به طور پیش فرض در مرورگرهای محبوب مانند کروم، فایرفاکس و سافاری پشتیبانی می شود و تجربه آنلاین را به میزان قابل توجهی افزایش می دهد. با این حال، در نظر گرفتن پیامدهای بالقوه حریم خصوصی آن بسیار مهم است.
WebRTC یکی از تکنیکهای پراکسی پیرسینگ است که احتمال بیشتری دارد کار کند، زیرا نشت میتواند در پیکربندیهای خاص رخ دهد و آدرس IP واقعی کاربر را فاش کند. با این وجود، فروشندگان مرورگر این نگرانیهای مربوط به حریم خصوصی را پذیرفتهاند و تلاشهای قابلتوجهی برای کاهش سوء استفادههای مرتبط با WebRTC انجام دادهاند. کاربران می توانند با غیرفعال کردن کامل WebRTC یا استفاده از افزونه های مرورگر طراحی شده برای جلوگیری از این نشت ها، از خود محافظت بیشتری کنند.
برای افشای آدرس IP عمومی واقعی یک بازیگر مخرب، آنها باید از یک پروکسی یا VPN بدون محافظت از نشت WebRTC مناسب استفاده کنند. در حالی که این امکان وجود دارد، باید انتظار داشته باشید که آنها از یکی از بسیاری از خدمات VPN استفاده کنند که اکنون محافظت از نشت WebRTC داخلی را در خود جای داده است.
در اینجا قطعه ای از جاوا اسکریپت آمده است که می توانید آن را در کنسول توسعه دهنده خود جایگذاری کنید تا نشان دهید WebRTC چه چیزی را به عنوان IP عمومی شما گزارش می دهد. امیدواریم همان پروکسی شما باشد!
const pc = new RTCPeerConnection(iceServers: (urls: 'stun:stun.l.google.com:19302'));
pc.createDataChannel('');
pc.onicecandidate = (e) =>
if (e.candidate && e.candidate.type === 'srflx')
console.log('Public IP:', e.candidate.address);
;
pc.setLocalDescription(await pc.createOffer());
همچنین میتوانید برای بررسی جامعتر نشت IP به BrowserLeaks مراجعه کنید.
2. نظارت بر جلسه
نظارت بر جلسه یک رویکرد غیر مزاحم برای سوراخ کردن پروکسی است، زیرا آدرس IP کاربر را آشکار نمی کند و از آسیب پذیری ها سوء استفاده نمی کند. استفاده از تکنیک های انگشت نگاری دستگاه، همراه با ردیابی دقیق هر نمایش و تعامل صفحه، می تواند ترافیک ناشناس را به هم مرتبط کند و آدرس IP مورد استفاده یک عامل مخرب را قبل از ورود به حساب کاربری شناسایی کند. استفاده موثر از این روش باعث می شود بازیگر بد اشتباه کند یا از آنچه تحت نظارت است بی خبر باشد، اما این غیر معمول نیست.
یکی از مزایای کلیدی نظارت بر جلسه این است که به حریم خصوصی کاربر احترام می گذارد، زیرا با این فرض عمل می کند که آدرس های IP اطلاعات عمومی هستند. نظارت بر جلسه با مشاهده و تجزیه و تحلیل رفتار کاربر به جای سوء استفاده از حفره ها، تعادلی بین جلوگیری از تقلب و حفظ حریم خصوصی و اعتماد کاربر ایجاد می کند. این روش نشان می دهد که افزایش امنیت بدون به خطر انداختن حریم خصوصی افراد امکان پذیر است.
قطعه کد زیر یک راه حل ساده مبتنی بر localStorage را برای نظارت بر آدرس های IP در همان دستگاه با استفاده از ipstack API نشان می دهد. توجه به این نکته ضروری است که این نمونه از اثر انگشت دستگاه استفاده نمی کند و در نتیجه ممکن است برای استفاده تولیدی مناسب نباشد. یک راه حل قوی تر سمت سرور مانند Castle یا Sift برای نظارت دقیق آدرس های IP در هر نمایش صفحه در برنامه های کاربردی دنیای واقعی توصیه می شود.
و در نهایت، آخرین نوع فعالیت “سفارشی” است که می تواند برای ردیابی فعالیت های دیگر مانند افزودن یک کالا به سبد خرید استفاده شود.
const apiKey = 'your_api_key';
const response = await fetch(`https://api.ipstack.com/check?access_key=$apiKey&>
3. Adobe Flash
در دهه 2010، Adobe Flash یک فناوری به طور گسترده برای محتوای تعاملی وب، انیمیشنها و برنامههای چندرسانهای بود که حتی به بازی آنلاین محبوب «FarmVille» کمک کرد. این احتمالاً یکی از مؤثرترین راهها برای فاش کردن آدرس IP واقعی کاربر در پشت پراکسی بود، زیرا میتوانست بدون اطلاع کاربر به اطلاعات شبکه محلی دسترسی داشته باشد.
با افزایش نگرانی ها در مورد حریم خصوصی و امنیت کاربران، مرورگرهای وب اصلی شروع به حذف پشتیبانی از Flash کردند. Adobe به طور رسمی پشتیبانی خود را در پایان سال 2020 متوقف کرد که نشان دهنده تغییر صنعت به سمت اولویت دادن به حریم خصوصی کاربران است. تصور اینکه همان فناوری که ساعتهای بیشماری کشاورزی محصولات مجازی را برای ما به ارمغان آورد، قدرت پنهانی برای جمعآوری آدرسهای IP واقعی ما نیز داشت.
4. اپلت های جاوا
اپلت های جاوا، مانند ادوبی فلش، در دهه 2010 با پشتیبانی از اکثر مرورگرهای بزرگ، جایگاه قابل توجهی در چشم انداز توسعه وب داشتند. آنها ابزارها و پلاگین های مختلف مبتنی بر مرورگر، مانند پلاگین جاوا را که زمانی همه جا برای مشاهده تصاویر سه بعدی در صفحات وب وجود داشت، تامین کردند. این اپلت ها به توسعه دهندگان این امکان را می دهند تا از کتابخانه های شبکه بومی جاوا برای دور زدن تنظیمات پروکسی و ایجاد اتصال مستقیم به سرورهای راه دور استفاده کنند و آنها را برای فروشندگان جلوگیری از تقلب جذاب کند.
با این حال، با افزایش نگرانیهای امنیتی، مرورگرهای وب اقدامات امنیتی سختگیرانهتری را اجرا کردند که به طور مؤثری کارایی تکنیکهای سوراخکردن پروکسی مبتنی بر جاوا اپلت را کاهش داد و منجر به کاهش آنها در توسعه وب مدرن شد.
5. کنترل های ActiveX
کنترلهای ActiveX که عمدتاً در اینترنت اکسپلورر پشتیبانی میشوند، راه دیگری را برای دور زدن تنظیمات پراکسی و آشکار کردن آدرس IP واقعی کاربر ارائه میدهند. این کنترلها ویژگیهای وب تعاملی، مانند کنترل معروف “Marquee” برای پیمایش متن و تصاویر را فراهم میکردند، که یک عنصر طراحی محبوب در روزهای اولیه اینترنت بود. با این حال، همان ویجت بازیگوش میتواند به طرز حیلهای آدرس IP واقعی کاربر را در پشت صحنه واکشی کند و حریم خصوصی آنها را فاش کند.
با افزایش نگرانیهای امنیتی، اینترنت اکسپلورر اقدامات سختگیرانهتری را اجرا کرد و باعث شد راهحلهای تشخیص تقلب از کنترلهای ActiveX کنار گذاشته شود تا از ترغیب سهوی کاربران برای دسترسی جلوگیری شود. مایکروسافت اج، جانشین اینترنت اکسپلورر، پشتیبانی از ActiveX بومی را به نفع فناوریهای وب مدرن و یک مدل افزونه ایمنتر کنار میگذارد و تجربه مرور ایمنتری را برای کاربران تضمین میکند.
6. نشت DNS
هنگامی که کاربر پشت یک پروکسی یا VPN به درستی پیکربندی شده است، نشت DNS روش مؤثری برای فاش کردن آدرس IP واقعی کاربر در نظر گرفته نمی شود. در مواردی که پرس و جوهای DNS کاربر ممکن است پروکسی یا VPN را دور بزند، ممکن است آدرس IP واقعی آنها فاش شود. با این حال، اکنون بسیاری از VPN ها محافظت از نشت DNS داخلی را ارائه می دهند و کاربران می توانند با استفاده از یک سرور DNS سفارشی یا پیکربندی دستگاه خود برای جلوگیری از نشت DNS اقدامات احتیاطی بیشتری انجام دهند.
چندین عامل وجود دارد که می تواند در نشت DNS نقش داشته باشد، اما اغلب به دلیل پیکربندی نادرست یا مشکلات خاص برنامه است:
تنظیمات پروکسی خاص برنامه: برخی از برنامه ها تنظیمات پراکسی خود را مستقل از تنظیمات پراکسی در سراسر سیستم دارند. اگر تنظیمات پروکسی یک برنامه به درستی پیکربندی نشده باشد، ممکن است درخواستهای DNS را مستقیماً با دور زدن پراکسی ارسال کند، در حالی که همچنان از پروکسی برای درخواستهای HTTP استفاده میکند.
پیکربندی جزئی پروکسی: تنظیمات پروکسی را می توان برای پروتکل های مختلف اعمال کرد (به عنوان مثال، HTTP، HTTPS، SOCKS، و غیره). اگر پیکربندی پراکسی فقط برای پروتکل HTTP اعمال شود و نه برای DNS، میتواند منجر به پرسوجوهای DNS شود که پروکسی را دور زده و IP مشتری واقعی را آشکار کند.
هدرهای HTTP همچنین می توانند برای اطلاعات مربوط به آدرس IP مشتری بررسی شوند. برخی از هدرهای رایج که ممکن است حاوی اطلاعات IP باشند عبارتند از X-Forwarded-For، X-Real-IP، X-Client-IP، X-Cluster-Client-IP، و Forwarded. با این حال، این روش به یک سرویس VPN خراب یا پیکربندی نادرست پروکسی نیاز دارد و بنابراین بعید است که در فاش کردن آدرس IP واقعی کاربر موفق باشد.
به عنوان مثال، اگر سرور پروکسی طوری پیکربندی شده باشد که آدرس IP مشتری را به هدر اضافه کند، اما آدرس IP موجود در هدر را حذف نکند، ممکن است آدرس IP واقعی مشتری در هدر در کنار آدرس IP سرور پراکسی درج شود. . اگر نرم افزار سرور پراکسی با قوانین نادرست یا ناقص برای اصلاح هدر پیکربندی شده باشد یا اگر اشکالی در نرم افزار وجود داشته باشد، ممکن است این اتفاق بیفتد.
بنابراین چه چیزی در سال 2023 کار می کند؟
همانطور که ما در چشم انداز همیشه در حال تکامل تکنیک های سوراخ کردن پروکسی حرکت می کنیم، ایجاد تعادل مناسب بین تشخیص تقلب قوی و حفظ حریم خصوصی کاربر بسیار مهم است.
خلاصه ما از آنچه در سال 2023 امکان پذیر است، رتبه بندی شده بر اساس قابلیت اطمینان و حریم خصوصی:
تکنیک | قابلیت اطمینان | حریم خصوصی | محدودیت ها |
---|---|---|---|
نظارت بر جلسه | بالا | آره | کاربر را ملزم می کند که اشتباه کند و از نظارت بی اطلاع باشد |
نشت WebRTC | متوسط | خیر | متکی به خطاهای کاربر یا پیکربندی نادرست است |
هدرهای HTTP | کم | خیر | به سرویس VPN خراب یا پیکربندی پروکسی نادرست نیاز دارد |
نشت DNS | کم | خیر | متکی به تنظیمات نادرست کاربر است |
Adobe Flash | منسوخ شده | خیر | مرورگرهای اصلی در سال 2020 به پشتیبانی خود پایان دادند |
اپلت های جاوا | منسوخ شده | خیر | کروم در سال 2015 و فایرفاکس در سال 2017 حذف شدند. در سال 2018 منسوخ شد |
کنترل های ActiveX | منسوخ شده | خیر | مایکروسافت اج در سال 2015 منتشر شد که از ActiveX پشتیبانی نمی کند |
نشت WebRTC و نظارت بر جلسه به عنوان قابل اجراترین گزینه ها در این بازی گربه و موش ظاهر می شوند. نظارت بر جلسه، به ویژه، نشان می دهد که می توان با تمرکز بر تجزیه و تحلیل رفتار کاربر، تعادلی بین تشخیص تقلب قوی و حفظ حریم خصوصی کاربر ایجاد کرد.
با این حال، به دست آوردن دید در سفر کاربران شما فقط به اندازه ابزارها و روش های به کار رفته موثر است. تکنیکهای پراکسی پیرسینگ اگرچه قدرتمند هستند، اما برای ایجاد تفاوت به بینش و مدیریت صحیح نیاز دارند.
تشخیص تقلب باید درک جامعی از رفتار کاربر، همراه با توانایی تحلیل و تفسیر موثر این داده ها را به کار گیرد.
Castle طراحی شده است تا به شما کمک کند قدرت این اجزا را در حوزه تکنیک های سوراخ کردن پروکسی مهار کنید. Castle با ارائه دید بهتر به مدیران کلاهبرداری در سفر کاربر، به عنوان اولین گام به سمت یک تجربه اینترنتی ایمنتر برای کسبوکارها و کاربران عمل میکند.
*** این یک وبلاگ مشترک شبکه بلاگرهای امنیتی از بلاگ است که توسط Johan Brissmyr نوشته شده است. پست اصلی را در: https://blog.castle.io/7-ways-to-reveal-the-true-ip-using-proxy-piercing-what-works-in-2023/ بخوانید
#تکنیک #سوراخ #کردن #پروکسی #چه #چیزی #در #سال #کار #می #کند