7 تکنیک سوراخ کردن پروکسی: چه چیزی در سال 2023 کار می کند؟

آوریل 8, 2023 by بدون دیدگاه

معرفی

با ظهور ردیابی آنلاین، خدمات پروکسی و VPN به روشی محبوب برای محافظت از حریم خصوصی افراد تبدیل شده است. با این حال، این سپرهای دیجیتال همچنین فرصتی را برای بازیگران بد فراهم می کند تا فعالیت مشکوک خود را پنهان کنند. اینجاست که “پراکسی پیرسینگ” وارد می شود. این مجموعه ای از تکنیک های مورد استفاده برای سوراخ کردن این سپرها و آشکار کردن آدرس های IP واقعی کاربران است که امکان شناسایی بازیگران بد را فراهم می کند.

روش های مختلفی برای کشف هویت واقعی کاربران و ارزیابی اثربخشی آنها چیست؟ پیامدهای بالقوه اخلاقی و حریم خصوصی این روش ها چیست؟ و چگونه مرورگرهای مدرن و ابزارهای حفظ حریم خصوصی برای محافظت در برابر نشت IP سازگار شده اند؟

در حالی که تکنیک‌های پراکسی پیرسینگ برای شناسایی فعالیت‌های متقلبانه ارزشمند هستند، آگاهی از خطرات احتمالی و اطمینان از محافظت از حریم خصوصی افراد ضروری است. با ورود به عصر پیچیده‌تر حریم خصوصی و امنیت دیجیتال، درک روش‌ها و ابزارهای مورد استفاده در این بازی موش و گربه ضروری است.

7 تکنیک سوراخ کردن پروکسی

1. WebRTC نشت می کند

با WebRTC، برنامه‌های کاربردی وب مدرن، تماس‌های ویدیویی و صوتی، اشتراک‌گذاری فایل و چت بلادرنگ را فعال می‌کنند. به طور پیش فرض در مرورگرهای محبوب مانند کروم، فایرفاکس و سافاری پشتیبانی می شود و تجربه آنلاین را به میزان قابل توجهی افزایش می دهد. با این حال، در نظر گرفتن پیامدهای بالقوه حریم خصوصی آن بسیار مهم است.

WebRTC یکی از تکنیک‌های پراکسی پیرسینگ است که احتمال بیشتری دارد کار کند، زیرا نشت می‌تواند در پیکربندی‌های خاص رخ دهد و آدرس IP واقعی کاربر را فاش کند. با این وجود، فروشندگان مرورگر این نگرانی‌های مربوط به حریم خصوصی را پذیرفته‌اند و تلاش‌های قابل‌توجهی برای کاهش سوء استفاده‌های مرتبط با WebRTC انجام داده‌اند. کاربران می توانند با غیرفعال کردن کامل WebRTC یا استفاده از افزونه های مرورگر طراحی شده برای جلوگیری از این نشت ها، از خود محافظت بیشتری کنند.

برای افشای آدرس IP عمومی واقعی یک بازیگر مخرب، آنها باید از یک پروکسی یا VPN بدون محافظت از نشت WebRTC مناسب استفاده کنند. در حالی که این امکان وجود دارد، باید انتظار داشته باشید که آنها از یکی از بسیاری از خدمات VPN استفاده کنند که اکنون محافظت از نشت WebRTC داخلی را در خود جای داده است.

در اینجا قطعه ای از جاوا اسکریپت آمده است که می توانید آن را در کنسول توسعه دهنده خود جایگذاری کنید تا نشان دهید WebRTC چه چیزی را به عنوان IP عمومی شما گزارش می دهد. امیدواریم همان پروکسی شما باشد!

const pc = new RTCPeerConnection(iceServers: (urls: 'stun:stun.l.google.com:19302'));
pc.createDataChannel('');
pc.onicecandidate = (e) => 
  if (e.candidate && e.candidate.type === 'srflx') 
    console.log('Public IP:', e.candidate.address);
  
;
pc.setLocalDescription(await pc.createOffer());

همچنین می‌توانید برای بررسی جامع‌تر نشت IP به BrowserLeaks مراجعه کنید.

2. نظارت بر جلسه

نظارت بر جلسه یک رویکرد غیر مزاحم برای سوراخ کردن پروکسی است، زیرا آدرس IP کاربر را آشکار نمی کند و از آسیب پذیری ها سوء استفاده نمی کند. استفاده از تکنیک های انگشت نگاری دستگاه، همراه با ردیابی دقیق هر نمایش و تعامل صفحه، می تواند ترافیک ناشناس را به هم مرتبط کند و آدرس IP مورد استفاده یک عامل مخرب را قبل از ورود به حساب کاربری شناسایی کند. استفاده موثر از این روش باعث می شود بازیگر بد اشتباه کند یا از آنچه تحت نظارت است بی خبر باشد، اما این غیر معمول نیست.

استفاده از Castle برای نظارت بر بازدیدهای صفحه قبل و بعد از احراز هویت و گره زدن آن با اثر انگشت دستگاه

یکی از مزایای کلیدی نظارت بر جلسه این است که به حریم خصوصی کاربر احترام می گذارد، زیرا با این فرض عمل می کند که آدرس های IP اطلاعات عمومی هستند. نظارت بر جلسه با مشاهده و تجزیه و تحلیل رفتار کاربر به جای سوء استفاده از حفره ها، تعادلی بین جلوگیری از تقلب و حفظ حریم خصوصی و اعتماد کاربر ایجاد می کند. این روش نشان می دهد که افزایش امنیت بدون به خطر انداختن حریم خصوصی افراد امکان پذیر است.

قطعه کد زیر یک راه حل ساده مبتنی بر localStorage را برای نظارت بر آدرس های IP در همان دستگاه با استفاده از ipstack API نشان می دهد. توجه به این نکته ضروری است که این نمونه از اثر انگشت دستگاه استفاده نمی کند و در نتیجه ممکن است برای استفاده تولیدی مناسب نباشد. یک راه حل قوی تر سمت سرور مانند Castle یا Sift برای نظارت دقیق آدرس های IP در هر نمایش صفحه در برنامه های کاربردی دنیای واقعی توصیه می شود.

و در نهایت، آخرین نوع فعالیت “سفارشی” است که می تواند برای ردیابی فعالیت های دیگر مانند افزودن یک کالا به سبد خرید استفاده شود.

const apiKey = 'your_api_key';
const response = await fetch(`https://api.ipstack.com/check?access_key=$apiKey&>

3. Adobe Flash

در دهه 2010، Adobe Flash یک فناوری به طور گسترده برای محتوای تعاملی وب، انیمیشن‌ها و برنامه‌های چندرسانه‌ای بود که حتی به بازی آنلاین محبوب «FarmVille» کمک کرد. این احتمالاً یکی از مؤثرترین راه‌ها برای فاش کردن آدرس IP واقعی کاربر در پشت پراکسی بود، زیرا می‌توانست بدون اطلاع کاربر به اطلاعات شبکه محلی دسترسی داشته باشد.

با افزایش نگرانی ها در مورد حریم خصوصی و امنیت کاربران، مرورگرهای وب اصلی شروع به حذف پشتیبانی از Flash کردند. Adobe به طور رسمی پشتیبانی خود را در پایان سال 2020 متوقف کرد که نشان دهنده تغییر صنعت به سمت اولویت دادن به حریم خصوصی کاربران است. تصور اینکه همان فناوری که ساعت‌های بی‌شماری کشاورزی محصولات مجازی را برای ما به ارمغان آورد، قدرت پنهانی برای جمع‌آوری آدرس‌های IP واقعی ما نیز داشت.

4. اپلت های جاوا

اپلت های جاوا، مانند ادوبی فلش، در دهه 2010 با پشتیبانی از اکثر مرورگرهای بزرگ، جایگاه قابل توجهی در چشم انداز توسعه وب داشتند. آنها ابزارها و پلاگین های مختلف مبتنی بر مرورگر، مانند پلاگین جاوا را که زمانی همه جا برای مشاهده تصاویر سه بعدی در صفحات وب وجود داشت، تامین کردند. این اپلت ها به توسعه دهندگان این امکان را می دهند تا از کتابخانه های شبکه بومی جاوا برای دور زدن تنظیمات پروکسی و ایجاد اتصال مستقیم به سرورهای راه دور استفاده کنند و آنها را برای فروشندگان جلوگیری از تقلب جذاب کند.

با این حال، با افزایش نگرانی‌های امنیتی، مرورگرهای وب اقدامات امنیتی سخت‌گیرانه‌تری را اجرا کردند که به طور مؤثری کارایی تکنیک‌های سوراخ‌کردن پروکسی مبتنی بر جاوا اپلت را کاهش داد و منجر به کاهش آن‌ها در توسعه وب مدرن شد.

5. کنترل های ActiveX

کنترل‌های ActiveX که عمدتاً در اینترنت اکسپلورر پشتیبانی می‌شوند، راه دیگری را برای دور زدن تنظیمات پراکسی و آشکار کردن آدرس IP واقعی کاربر ارائه می‌دهند. این کنترل‌ها ویژگی‌های وب تعاملی، مانند کنترل معروف “Marquee” برای پیمایش متن و تصاویر را فراهم می‌کردند، که یک عنصر طراحی محبوب در روزهای اولیه اینترنت بود. با این حال، همان ویجت بازیگوش می‌تواند به طرز حیله‌ای آدرس IP واقعی کاربر را در پشت صحنه واکشی کند و حریم خصوصی آنها را فاش کند.

با افزایش نگرانی‌های امنیتی، اینترنت اکسپلورر اقدامات سخت‌گیرانه‌تری را اجرا کرد و باعث شد راه‌حل‌های تشخیص تقلب از کنترل‌های ActiveX کنار گذاشته شود تا از ترغیب سهوی کاربران برای دسترسی جلوگیری شود. مایکروسافت اج، جانشین اینترنت اکسپلورر، پشتیبانی از ActiveX بومی را به نفع فناوری‌های وب مدرن و یک مدل افزونه ایمن‌تر کنار می‌گذارد و تجربه مرور ایمن‌تری را برای کاربران تضمین می‌کند.

6. نشت DNS

هنگامی که کاربر پشت یک پروکسی یا VPN به درستی پیکربندی شده است، نشت DNS روش مؤثری برای فاش کردن آدرس IP واقعی کاربر در نظر گرفته نمی شود. در مواردی که پرس و جوهای DNS کاربر ممکن است پروکسی یا VPN را دور بزند، ممکن است آدرس IP واقعی آنها فاش شود. با این حال، اکنون بسیاری از VPN ها محافظت از نشت DNS داخلی را ارائه می دهند و کاربران می توانند با استفاده از یک سرور DNS سفارشی یا پیکربندی دستگاه خود برای جلوگیری از نشت DNS اقدامات احتیاطی بیشتری انجام دهند.

چندین عامل وجود دارد که می تواند در نشت DNS نقش داشته باشد، اما اغلب به دلیل پیکربندی نادرست یا مشکلات خاص برنامه است:

تنظیمات پروکسی خاص برنامه: برخی از برنامه ها تنظیمات پراکسی خود را مستقل از تنظیمات پراکسی در سراسر سیستم دارند. اگر تنظیمات پروکسی یک برنامه به درستی پیکربندی نشده باشد، ممکن است درخواست‌های DNS را مستقیماً با دور زدن پراکسی ارسال کند، در حالی که همچنان از پروکسی برای درخواست‌های HTTP استفاده می‌کند.

پیکربندی جزئی پروکسی: تنظیمات پروکسی را می توان برای پروتکل های مختلف اعمال کرد (به عنوان مثال، HTTP، HTTPS، SOCKS، و غیره). اگر پیکربندی پراکسی فقط برای پروتکل HTTP اعمال شود و نه برای DNS، می‌تواند منجر به پرس‌وجوهای DNS شود که پروکسی را دور زده و IP مشتری واقعی را آشکار کند.

هدرهای HTTP همچنین می توانند برای اطلاعات مربوط به آدرس IP مشتری بررسی شوند. برخی از هدرهای رایج که ممکن است حاوی اطلاعات IP باشند عبارتند از X-Forwarded-For، X-Real-IP، X-Client-IP، X-Cluster-Client-IP، و Forwarded. با این حال، این روش به یک سرویس VPN خراب یا پیکربندی نادرست پروکسی نیاز دارد و بنابراین بعید است که در فاش کردن آدرس IP واقعی کاربر موفق باشد.

به عنوان مثال، اگر سرور پروکسی طوری پیکربندی شده باشد که آدرس IP مشتری را به هدر اضافه کند، اما آدرس IP موجود در هدر را حذف نکند، ممکن است آدرس IP واقعی مشتری در هدر در کنار آدرس IP سرور پراکسی درج شود. . اگر نرم افزار سرور پراکسی با قوانین نادرست یا ناقص برای اصلاح هدر پیکربندی شده باشد یا اگر اشکالی در نرم افزار وجود داشته باشد، ممکن است این اتفاق بیفتد.

بنابراین چه چیزی در سال 2023 کار می کند؟

همانطور که ما در چشم انداز همیشه در حال تکامل تکنیک های سوراخ کردن پروکسی حرکت می کنیم، ایجاد تعادل مناسب بین تشخیص تقلب قوی و حفظ حریم خصوصی کاربر بسیار مهم است.

خلاصه ما از آنچه در سال 2023 امکان پذیر است، رتبه بندی شده بر اساس قابلیت اطمینان و حریم خصوصی:

تکنیک قابلیت اطمینان حریم خصوصی محدودیت ها
نظارت بر جلسه بالا آره کاربر را ملزم می کند که اشتباه کند و از نظارت بی اطلاع باشد
نشت WebRTC متوسط خیر متکی به خطاهای کاربر یا پیکربندی نادرست است
هدرهای HTTP کم خیر به سرویس VPN خراب یا پیکربندی پروکسی نادرست نیاز دارد
نشت DNS کم خیر متکی به تنظیمات نادرست کاربر است
Adobe Flash منسوخ شده خیر مرورگرهای اصلی در سال 2020 به پشتیبانی خود پایان دادند
اپلت های جاوا منسوخ شده خیر کروم در سال 2015 و فایرفاکس در سال 2017 حذف شدند. در سال 2018 منسوخ شد
کنترل های ActiveX منسوخ شده خیر مایکروسافت اج در سال 2015 منتشر شد که از ActiveX پشتیبانی نمی کند

نشت WebRTC و نظارت بر جلسه به عنوان قابل اجراترین گزینه ها در این بازی گربه و موش ظاهر می شوند. نظارت بر جلسه، به ویژه، نشان می دهد که می توان با تمرکز بر تجزیه و تحلیل رفتار کاربر، تعادلی بین تشخیص تقلب قوی و حفظ حریم خصوصی کاربر ایجاد کرد.

با این حال، به دست آوردن دید در سفر کاربران شما فقط به اندازه ابزارها و روش های به کار رفته موثر است. تکنیک‌های پراکسی پیرسینگ اگرچه قدرتمند هستند، اما برای ایجاد تفاوت به بینش و مدیریت صحیح نیاز دارند.

تشخیص تقلب باید درک جامعی از رفتار کاربر، همراه با توانایی تحلیل و تفسیر موثر این داده ها را به کار گیرد.

Castle طراحی شده است تا به شما کمک کند قدرت این اجزا را در حوزه تکنیک های سوراخ کردن پروکسی مهار کنید. Castle با ارائه دید بهتر به مدیران کلاهبرداری در سفر کاربر، به عنوان اولین گام به سمت یک تجربه اینترنتی ایمن‌تر برای کسب‌وکارها و کاربران عمل می‌کند.

*** این یک وبلاگ مشترک شبکه بلاگرهای امنیتی از بلاگ است که توسط Johan Brissmyr نوشته شده است. پست اصلی را در: https://blog.castle.io/7-ways-to-reveal-the-true-ip-using-proxy-piercing-what-works-in-2023/ بخوانید

#تکنیک #سوراخ #کردن #پروکسی #چه #چیزی #در #سال #کار #می #کند