پرش به مطلب اصلی

استفاده از پروکسی‌ها

آخرین موضوعی که در مورد اسکن موفق باید مورد بحث قرار گیرد، استفاده از پروکسی‌ها است. پروکسی سیستمی است که به عنوان جایگزین بین اسکنر و هدف عمل می‌کند. پروکسی به عنوان عاملی برای طرف اسکن‌کننده عمل می‌کند و بدین ترتیب درجه‌ای از ناشناس ماندن را برای اسکن‌کننده فراهم می‌آورد. سرورهای پروکسی می‌توانند چندین عملکرد انجام دهند، از جمله:

  • فیلتر کردن ترافیک ورودی و خروجی شبکه
  • ناشناس کردن ترافیک وب
  • فراهم کردن لایه‌ای از محافظت بین دنیای خارج و شبکه داخلی

سرورهای پروکسی معمولاً برای حفظ ناشناس بودن استفاده می‌شوند که به اسکنرها کمک می‌کند. یک مدیر شبکه هوشیار که لاگ‌ها و سیستم‌ها را بررسی می‌کند، عامل یا پروکسی را می‌بیند اما طرف اسکن‌کننده واقعی در پشت پروکسی را نمی‌بیند.

راه‌اندازی یک پروکسی آسان است و بسته به شرایط می‌توان آن را به روش‌های مختلفی انجام داد.

تنظیم مرورگر وب برای استفاده از پروکسی

برای تنظیم مرورگر خود برای استفاده از پروکسی، از مراحل زیر استفاده کنید:

  1. به وب‌سایت www.whatismyip.com وارد شوید و آدرس IP فعلی خود را یادداشت کنید. یا می‌توانید از دستور ipconfig برای کسب این اطلاعات استفاده کنید.
  2. در موتور جستجوی مورد علاقه خود کلمه «Proxies» را وارد کنید تا سایتی را پیدا کنید که لیستی از پروکسی‌های عمومی در دسترس را ارائه می‌دهد. هر پروکسی در لیست شامل یک آدرس IP و یک پورت است.
  3. به طور تصادفی یک پروکسی از لیست انتخاب کنید و آدرس IP و شماره پورت آن را یادداشت کنید.
  4. در مرورگر خود، تنظیمات پروکسی را پیدا کنید و به صورت دستی مرورگر را پیکربندی کنید تا از اطلاعات مرحله ۳ استفاده کند.
  5. دوباره www.whatismyip.com را بررسی کنید تا ببینید چگونه پروکسی اکنون آدرس IP واقعی شما را پنهان می‌کند.

می‌توانید پروکسی‌ها را در سایر مرورگرهای وب نیز به همین روش پیکربندی کنید.

گزینه‌های پروکسی دیگری نیز برای شما در دسترس است که ممکن است در شرایط خاص مفید باشند. یکی از مهم‌ترین آن‌ها The Onion Router (Tor) است. Tor فناوری قدیمی‌تری است، اما هنوز هم مؤثر است و به طور گسترده استفاده می‌شود. برای درک بهتر این فناوری، توضیحات زیر را از وب‌سایت پروژه Tor بخوانید:

Tor شبکه‌ای از تونل‌های مجازی است که به افراد و گروه‌ها اجازه می‌دهد حریم خصوصی و امنیت خود را در اینترنت بهبود بخشند. همچنین توسعه‌دهندگان نرم‌افزار را قادر می‌سازد تا ابزارهای ارتباطی جدیدی با ویژگی‌های حریم خصوصی داخلی ایجاد کنند. Tor پایه‌ای را برای طیف وسیعی از برنامه‌ها فراهم می‌کند که به سازمان‌ها و افراد اجازه می‌دهد اطلاعات را روی شبکه‌های عمومی به اشتراک بگذارند بدون اینکه حریم خصوصی خود را به خطر بیندازند.

پس چگونه کار می‌کند؟ دوباره اجازه دهید توسعه‌دهنده فرآیند را توصیف کند (از همان وب‌سایت):

برای ایجاد یک مسیر شبکه خصوصی با Tor، نرم‌افزار کاربر یا کلاینت به تدریج مداری از اتصالات رمزنگاری شده را از طریق رله‌های روی شبکه می‌سازد. مدار یک گام (Hop) در هر زمان گسترش می‌یابد و هر رله در مسیر فقط می‌داند کدام رله به آن داده داده است و به کدام رله داده می‌دهد. هیچ رله منفردی هرگز مسیر کامل بسته‌داده‌ای را که طی شده نمی‌داند. کلاینت مجموعه‌ای جداگانه از کلیدهای رمزنگاری را برای هر گام در طول مدار مذاکره می‌کند تا اطمینان حاصل شود که هر گام نمی‌تواند این اتصالات را هنگام عبور ردیابی کند.

بنابراین می‌بینید که TOR مقدار خوبی از محافظت و همچنین توانایی پنهان کردن یا رمزنگاری ترافیک را برای شما فراهم می‌کند و تشخیص آن را بسیار دشوارتر می‌سازد.

یک محصول نرم‌افزاری دیگر که ممکن است در پنهان کردن بخشی یا تمام حضور شما در طول فرآیند جمع‌آوری اطلاعات مفید باشد، Psiphon است. این نرم‌افزار برای پنهان کردن فعالیت کاربر از طرف‌های خارجی بر فناوری‌های VPN تکیه دارد.