استفاده از پروکسیها
آخرین موضوعی که در مورد اسکن موفق باید مورد بحث قرار گیرد، استفاده از پروکسیها است. پروکسی سیستمی است که به عنوان جایگزین بین اسکنر و هدف عمل میکند. پروکسی به عنوان عاملی برای طرف اسکنکننده عمل میکند و بدین ترتیب درجهای از ناشناس ماندن را برای اسکنکننده فراهم میآورد. سرورهای پروکسی میتوانند چندین عملکرد انجام دهند، از جمله:
- فیلتر کردن ترافیک ورودی و خروجی شبکه
- ناشناس کردن ترافیک وب
- فراهم کردن لایهای از محافظت بین دنیای خارج و شبکه داخلی
سرورهای پروکسی معمولاً برای حفظ ناشناس بودن استفاده میشوند که به اسکنرها کمک میکند. یک مدیر شبکه هوشیار که لاگها و سیستمها را بررسی میکند، عامل یا پروکسی را میبیند اما طرف اسکنکننده واقعی در پشت پروکسی را نمیبیند.
راهاندازی یک پروکسی آسان است و بسته به شرایط میتوان آن را به روشهای مختلفی انجام داد.
تنظیم مرورگر وب برای استفاده از پروکسی
برای تنظیم مرورگر خود برای استفاده از پروکسی، از مراحل زیر استفاده کنید:
- به وبسایت
www.whatismyip.comوارد شوید و آدرس IP فعلی خود را یادداشت کنید. یا میتوانید از دستورipconfigبرای کسب این اطلاعات استفاده کنید. - در موتور جستجوی مورد علاقه خود کلمه «Proxies» را وارد کنید تا سایتی را پیدا کنید که لیستی از پروکسیهای عمومی در دسترس را ارائه میدهد. هر پروکسی در لیست شامل یک آدرس IP و یک پورت است.
- به طور تصادفی یک پروکسی از لیست انتخاب کنید و آدرس IP و شماره پورت آن را یادداشت کنید.
- در مرورگر خود، تنظیمات پروکسی را پیدا کنید و به صورت دستی مرورگر را پیکربندی کنید تا از اطلاعات مرحله ۳ استفاده کند.
- دوباره
www.whatismyip.comرا بررسی کنید تا ببینید چگونه پروکسی اکنون آدرس IP واقعی شما را پنهان میکند.
میتوانید پروکسیها را در سایر مرورگرهای وب نیز به همین روش پیکربندی کنید.
گزینههای پروکسی دیگری نیز برای شما در دسترس است که ممکن است در شرایط خاص مفید باشند. یکی از مهمترین آنها The Onion Router (Tor) است. Tor فناوری قدیمیتری است، اما هنوز هم مؤثر است و به طور گسترده استفاده میشود. برای درک بهتر این فناوری، توضیحات زیر را از وبسایت پروژه Tor بخوانید:
Tor شبکهای از تونلهای مجازی است که به افراد و گروهها اجازه میدهد حریم خصوصی و امنیت خود را در اینترنت بهبود بخشند. همچنین توسعهدهندگان نرمافزار را قادر میسازد تا ابزارهای ارتباطی جدیدی با ویژگیهای حریم خصوصی داخلی ایجاد کنند. Tor پایهای را برای طیف وسیعی از برنامهها فراهم میکند که به سازمانها و افراد اجازه میدهد اطلاعات را روی شبکههای عمومی به اشتراک بگذارند بدون اینکه حریم خصوصی خود را به خطر بیندازند.
پس چگونه کار میکند؟ دوباره اجازه دهید توسعهدهنده فرآیند را توصیف کند (از همان وبسایت):
برای ایجاد یک مسیر شبکه خصوصی با Tor، نرمافزار کاربر یا کلاینت به تدریج مداری از اتصالات رمزنگاری شده را از طریق رلههای روی شبکه میسازد. مدار یک گام (Hop) در هر زمان گسترش مییابد و هر رله در مسیر فقط میداند کدام رله به آن داده داده است و به کدام رله داده میدهد. هیچ رله منفردی هرگز مسیر کامل بستهدادهای را که طی شده نمیداند. کلاینت مجموعهای جداگانه از کلیدهای رمزنگاری را برای هر گام در طول مدار مذاکره میکند تا اطمینان حاصل شود که هر گام نمیتواند این اتصالات را هنگام عبور ردیابی کند.
بنابراین میبینید که TOR مقدار خوبی از محافظت و همچنین توانایی پنهان کردن یا رمزنگاری ترافیک را برای شما فراهم میکند و تشخیص آن را بسیار دشوارتر میسازد.
یک محصول نرمافزاری دیگر که ممکن است در پنهان کردن بخشی یا تمام حضور شما در طول فرآیند جمعآوری اطلاعات مفید باشد، Psiphon است. این نرمافزار برای پنهان کردن فعالیت کاربر از طرفهای خارجی بر فناوریهای VPN تکیه دارد.