Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🔹کنترل‌کنندهٔ دسترسی به اسناد (Document Access Controller)

سرورهای پراکسی می‌توانند برای پیاده‌سازی یک استراتژی متمرکز کنترل دسترسی در مجموعه‌های بزرگ از وب‌سرورها و منابع وب مورد استفاده قرار گیرند. این کاربرد در سازمان‌های بزرگ با ساختارهای بروکراتیک، بسیار رایج و مؤثر است.

مزیت اصلی:
امکان مدیریت متمرکز دسترسی بدون نیاز به پیکربندی مجزای هر سرور وب.

🔐 مثال: پراکسی کنترل دسترسی

در تصویر مفهومی زیر، یک پراکسی مرکزی تعیین می‌کند که کدام کلاینت به کدام منبع وب دسترسی داشته باشد:

[Client A] ─> [Proxy Access Controller] ─> [Server A: News Pages]

└── Allows access to news pages only


[Client B] ─> [Proxy Access Controller] ─> [All Internet Content]

└── Unlimited access allowed


[Client C] ─> [Proxy Access Controller] ─> [Server B: Requires Password]

└── Access granted only after password authentication



🔹فایروال امنیتی (Security Firewall)

مهندسان امنیت شبکه اغلب از پراکسی‌ها برای افزایش امنیت و اعمال سیاست‌های محدودکننده استفاده می‌کنند. این پراکسی‌ها به‌عنوان لایهٔ میانی بین داخل و خارج از سازمان، در نقاط امن شبکه قرار می‌گیرند.

ویژگی‌ها:

* کنترل پروتکل‌های سطح Application
* بررسی دقیق ترافیک عبوری
* امکان استفاده از Security Hooks
* قابلیت حذف یا بازنویسی درخواست‌های مخرب

🔹 کش وب (Web cache)

پراکسی کش (Proxy Cache) می‌تواند اسناد و فایل‌های محبوب را ذخیره کرده و هنگام درخواست مجدد، آن‌ها را مستقیماً ارائه دهد. این کار باعث کاهش بار شبکه و کاهش تأخیر کاربر می‌شود.

📦 مثال: اشتراک کش بین کاربران (Web Cache Sharing Example)
فرض کنید یک پراکسی کش در سازمان یا شبکه مدرسه‌ای قرار دارد. این پراکسی، اسناد و صفحات محبوبی را که کاربران قبلاً درخواست داده‌اند، در حافظهٔ خود نگه می‌دارد.

اکنون سه کاربر در شبکه هستند:

کاربر ۱ (Client 1) برای اولین بار یک سند وب (مثلاً یک مقاله یا تصویر) را درخواست می‌کند. چون این سند هنوز در کش موجود نیست، پراکسی آن را از سرور اصلی دریافت کرده و هم‌زمان، نسخه‌ای را در کش ذخیره می‌کند.

کاربر ۲ (Client 2) پس از مدتی همان سند را درخواست می‌کند. این بار پراکسی دیگر نیازی به تماس با سرور اصلی ندارد، بلکه نسخهٔ ذخیره‌شده در کش را مستقیماً برای کاربر ۲ ارسال می‌کند. این فرآیند سریع‌تر، کم‌هزینه‌تر و بهینه‌تر است.

کاربر ۳ (Client 3) می‌خواهد سندی را دریافت کند که هنوز در کش وجود ندارد یا دسترسی به آن برایش محدود شده است. بنابراین پراکسی یا باید سند را از سرور مبدا بگیرد، یا به دلیل محدودیت دسترسی (مثلاً کنترل دسترسی بر اساس نقش کاربر)، دسترسی را مسدود کند.


* کلاینت‌های 1 و 2 می‌توانند سند ذخیره‌شده در کش را دریافت کنند.
* کلاینت 3 به آن سند خاص دسترسی ندارد و باید از سرور مبدا درخواست کند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍3
🚀 آموزش Proxies (پارت 3)
🔹دسته بندی عملکردی پروکسی :
مطمئناً! در ادامه، متن شما به صورت روان، مرتب و حرفه‌ای بازنویسی شده و مفهوم Surrogate (پروکسی معکوس جانشین) نیز با وضوح کامل توضیح داده شده است:

🔁 پروکسی جایگزین (Surrogate Proxy)

Surrogateها نوعی از پروکسی‌های معکوس (Reverse Proxy) هستند که به‌گونه‌ای عمل می‌کنند که خود را به‌جای سرور اصلی وب معرفی می‌کنند. اما برخلاف یک سرور وب واقعی، ارتباط آن‌ها با سرور واقعی تنها در صورت نیاز (On-Demand) برقرار می‌شود.

به عبارت ساده، وقتی کاربر محتوایی را درخواست می‌کند، Surrogate درخواست را دریافت کرده و اگر محتوای مربوطه در کش یا حافظهٔ خود موجود نباشد، در لحظه آن را از سرور واقعی واکشی می‌کند.

🎯 کاربردهای Surrogate

* افزایش سرعت بارگذاری محتوا
* کاهش بار سرورهای اصلی
* بهینه‌سازی شبکه توزیع محتوا (CDN)

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity #Surrogate
👍32
🔄 مسیریاب محتوا (Content Router)

📌 نقش:
پروکسی به‌عنوان مسیریاب هوشمند، درخواست‌های کاربران را بر اساس نوع محتوا، ترافیک شبکه، یا سطح خدمات کاربران به سرورهای متفاوت هدایت می‌کند.

📍 کاربرد:

* ارائه خدمات سریع‌تر به کاربران Premium
* هدایت کاربران عادی به سرورهای با اولویت پایین‌تر
* ارسال درخواست‌ها به کش نزدیک به محل کاربر برای کاهش تأخیر

📤 مثال:
اگر کاربری اشتراک ویژه دارد، درخواستش به سریع‌ترین سرور با محتوای مشابه هدایت می‌شود.

🎞 تبدیل‌گر محتوا (Transcoder)

📌 نقش:
پروکسی می‌تواند محتوای در حال انتقال (مانند تصویر، ویدیو، متن) را *به‌صورت شفاف* به فرمتی بهینه‌تر تبدیل کند، بدون اینکه کاربر متوجه شود.

📍 کاربرد:

* تبدیل تصاویر از GIF به JPEG برای کاهش حجم
* فشرده‌سازی متن برای موبایل
* ترجمه اتوماتیک صفحات وب از انگلیسی به اسپانیایی
* سازگار کردن محتوا برای نمایش روی دستگاه‌های خاص

📤 مثال:
کاربر با گوشی وارد سایت می‌شود، و پروکسی به‌صورت خودکار و بی‌صدا نسخه فشرده‌شده‌ی تصاویر و متن را نمایش می‌دهد.

🕵️ پروکسی ناشناس‌ساز (Anonymizer Proxy)

📌 نقش:
با حذف مشخصات شناسایی‌شونده کاربر (IP، User-Agent، Referer، و غیره)، حریم خصوصی کاربران را افزایش می‌دهد.

📍 کاربرد:

* محافظت از هویت کاربر در وب
* جلوگیری از ردیابی توسط وب‌سایت‌ها
* عبور ناشناس از فایروال یا سانسور

📤 مثال:
کاربر به سایتی مراجعه می‌کند، اما وب‌سایت نمی‌تواند سیستم عامل، مرورگر یا آدرس IP او را تشخیص دهد.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity #Anonymizer #Transcoder #ContentRouter
3👍3
🚀 آموزش Proxies (پارت 4)
🎯 محل قرار گیری proxy ها در شبکه (A)

🧩 استقرار Proxy در شبکه
پروکسی‌ها بسته به کاربردشون در نقاط مختلفی از شبکه قرار می‌گیرند. مثلاً:

🔻پروکسی خروجی (Egress Proxy):
این نوع پروکسی‌ها معمولاً در لبه شبکه داخلی و در مسیر خروج به اینترنت قرار می‌گیرند.
📍 کاربردهاش:

کنترل و فیلتر ترافیک کاربران داخلی به اینترنت 🌐

جلوگیری از دسترسی به سایت‌های نامناسب (مثل مدارس یا سازمان‌ها) 🚫

کاهش مصرف پهنای باند با کش‌کردن محتوا 📉

محافظت در برابر تهدیدات خارجی 🛡

🕸 سلسله‌مراتبی کردن Proxy‌ها (Proxy Chaining):
می‌تونید چندین پروکسی رو پشت سر هم قرار بدید، مثلاً یکی توی شعبه شرکت، یکی توی دیتاسنتر اصلی.
این کار باعث مدیریت بهتر ترافیک، امنیت بیشتر و حتی پنهان‌سازی IP میشه.

🛣 ترافیک چطور به Proxy هدایت بشه؟
راه‌های مختلفی داریم:

تنظیم دستی در مرورگر یا سیستم عامل ⚙️

استفاده از تنظیمات خودکار (PAC File) 📄

ریدایرکت ترافیک از طریق فایروال یا روتر 🔁

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍4
🎯 محل قرار گیری proxy ها در شبکه (B)
🔹 Access (Ingress) Proxy
این پراکسی‌ها در سمت ورودی شبکه قرار می‌گیرند، مثل داخل شرکت‌های ISP.
کاربردهاشون:

* کش‌کردن صفحات پرطرفدار برای افزایش سرعت دانلود 🚀
* کاهش مصرف پهنای باند اینترنت کاربران
* مناسب برای مکان‌هایی که اینترنت گرونه یا محدود دارن (مثلاً خوابگاه یا شرکت‌های بزرگ)

🔹 Surrogate / Reverse Proxy
این‌ها همون Reverse Proxy هستن که معمولاً جلوی وب‌سرورها قرار می‌گیرن.
کاربردها:

* افزایش امنیت سرورهای واقعی
* کش‌کردن محتوا از سمت سرور برای کاهش بار
* پنهان‌کردن IP واقعی سرور
* معمولاً کاربر فقط آدرس همین پراکسی رو می‌بینه، نه آدرس واقعی سرور 🎭

🔹 Network Exchange Proxy
این نوع پراکسی‌ها در نقاط تبادل اینترنت (Internet Exchange) استفاده می‌شن.
کاربرد:

* مدیریت ازدحام اینترنتی در مسیرهای پرترافیک
* صرفه‌جویی در پهنای باند در مناطقی مثل اروپا یا کشورهایی با هزینه بالا

🔹 Proxy Hierarchies (سلسله‌مراتب پراکسی)
گاهی پراکسی‌ها به صورت زنجیره‌ای و چندلایه‌ای تنظیم می‌شن.
مثلاً:
Client → Proxy 1 (فرزند) → Proxy 2 (والد) → اینترنت یا وب‌سرور
📦 این ساختار باعث می‌شه درخواست‌ها به‌صورت هوشمند بین چند پراکسی جابه‌جا بشن، تا سریع‌ترین یا بهینه‌ترین پاسخ ارائه بشه.

🧭 Content Routing در ساختار سلسله‌مراتبی
بر اساس نوع درخواست یا مقصد، پراکسی می‌تونه مسیرش رو عوض کنه. مثلاً:

* اگر محتوایی قبلاً کش شده باشه، مستقیماً تحویل داده می‌شه
* اگر نه، پراکسی بعدی یا سرور اصلی اون رو Fetch می‌کنه
* حتی ممکنه تصاویر رو فشرده کنه تا سریع‌تر بارگذاری بشه (ویژه موبایل یا مودم‌های ضعیف) 📉📷

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍62
HTTP Status Code Cheatsheet.pdf
807.2 KB
✏️ مقاله تالیف شده
HTTP Status Code Cheatsheet (in cybersecurity terms)

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #CheatSheet #CyberSecurity
👍7
🚀 آموزش Proxies (پارت 5)
🌐 مبانی مسیریابی پروکسی در HTTP (بخش A)

در دنیای پراکسی‌ها (Proxies)، مسیریابی درخواست‌ها یکی از مهم‌ترین عملکردها برای بهبود عملکرد، مقیاس‌پذیری و امنیت است. بیایید با ۳ نوع متداول مسیریابی توسط (Child Proxies) آشنا شویم:

🌀 1. توزیع بار (Load Balancing)
پراکسی فرزند می‌تواند پراکسی والد (Parent Proxy) را بر اساس وضعیت بار فعلی انتخاب کند.
هدف: جلوگیری از فشار زیاد روی یک مسیر
🔁 با پخش ترافیک، عملکرد شبکه بهینه می‌شود.

📍 2. مسیریابی بر اساس موقعیت جغرافیایی
در این روش، پراکسی فرزند والدینی را انتخاب می‌کند که به سرور مبدأ نزدیک‌تر هستند.
هدف: کاهش تأخیر (Latency) و بهبود تجربه کاربر
🌍 مثال: درخواست کاربر ایرانی به والد نزدیک به خاورمیانه ارسال می‌شود.

📦 3. مسیریابی بر اساس نوع درخواست یا پروتکل
پراکسی ممکن است بسته به نوع پروتکل یا مسیر URI، درخواست را به والد خاصی ارسال کند.
🔗 مثلا درخواست‌های REST به یک والد، و SOAP به والد دیگر ارسال شود.
هدف: تخصصی‌سازی مسیر و افزایش بهره‌وری

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍41🤔1
🌐 مبانی مسیریابی پروکسی در HTTP (بخش B)
در این قسمت دو محور را بررسی می‌کنیم:
1️⃣ روش Subscription-Based Routing
2️⃣ روش‌های چهارگانه انتقال ترافیک کلاینت به پراکسی‌ها (How Proxies Get Traffic)

روش Subscription-Based Routing چیست؟

در برخی زیرساخت‌ها، ارائه‌دهندگان محتوا (مثل CDNها یا شرکت‌های تبلیغاتی) برای داشتن کیفیت بهتر سرویس و سرعت بالاتر دسترسی، به ارائه‌دهنده پراکسی مبلغ بیشتری پرداخت می‌کنند.

ویژگی‌های این نوع مسیردهی:

* محتوا زودتر به کش منتقل می‌شود.
* داده‌ها فشرده‌تر و سریع‌تر ارائه می‌شوند.
* درخواست‌ها بر اساس زبان برنامه‌نویسی، افزونه یا منطق خاص به سرور یا پراکسی مناسب فرستاده می‌شوند.
* در محصولات مرورگر، افزونه، یا سیستم‌عامل، به شکل متفاوتی پیاده‌سازی می‌شود.

📌 هدف اصلی: افزایش سرعت بارگذاری و کاهش تاخیر در پاسخ‌دهی به کاربر نهایی



🛰 چگونه ترافیک کلاینت‌ها به پراکسی می‌رسد؟ (4 راه اصلی)

در مدل کلاسیک، مرورگرها مستقیم به سرور وب متصل می‌شوند. اما پراکسی‌ها این مسیر را تغییر می‌دهند. روش‌های زیر برای هدایت ترافیک کلاینت به پراکسی استفاده می‌شوند:


🔹 1. تغییر در کلاینت (Modify the Client)
🔧 با تنظیم دستی یا خودکار پراکسی در مرورگر (مثل Chrome یا Firefox):
• اگر کلاینت به‌درستی تنظیم شده باشد، همه‌ی درخواست‌های HTTP را مستقیماً به پراکسی ارسال می‌کند.
• این روش واضح، مستقیم و کنترل‌شده است.

📥 مثال: کاربر در تنظیمات مرورگر آدرس proxy.mycompany.local:3128 را وارد می‌کند.

🔹 2. تغییر در شبکه (Modify the Network)
🎯 به کمک تجهیزات شبکه مثل فایروال، سوییچ یا روتر:
پراکسی به‌صورت Interception یا Transparent اجرا می‌شود.
• کاربر حتی متوجه نمی‌شود که ترافیکش به پراکسی می‌رود.

📌 مثال: فایروال سازمان، تمام ترافیک پورت 80 را به پراکسی هدایت می‌کند.
📛 توجه: استفاده نادرست از این روش می‌تواند باعث نقض حریم خصوصی یا مشکلات امنیتی شود.

🔹 3. تغییر در نام‌گذاری دی ان اس (Modify the DNS Namespace)
🌍 با فریب DNS یا استفاده از رکوردهای DNS خاص (Surrogates):
• آدرس‌هایی که کاربران وارد می‌کنند، به جای سرور واقعی، به آدرس پراکسی اشاره می‌کنند.
• با DNS میشود IP مقصد را هنگام درخواست، دینامیک و طبق سیاست خاص محاسبه کند.

📥 مثال: کاربر example.com را باز می‌کند، ولی DNS، IP پراکسی را به او می‌دهد.

🔹 4. تغییر در وب‌سرور (Modify the Web Server)
🖥 وب‌سرور به کلاینت دستور استفاده از پراکسی را می‌دهد:
• با ارسال پاسخ HTTP 305 Use Proxy
• کلاینت در پاسخ به این دستور، از پراکسی تعیین‌شده استفاده می‌کند.

⚠️ این روش به دلایل امنیتی در اکثر مرورگرها دیگر پشتیبانی نمی‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
3
🚀 آموزش Proxies (پارت 6)
Tricky Things About Proxy Requests (A)

در ظاهر، پراکسی‌ ساده است: ترافیک می‌فرستی، جواب می‌گیری.
اما پشت صحنه، درخواست‌ها گاهی چنان پیچیده و مبهم می‌شوند که تحلیل دقیق آن‌ها برای یک باگ‌بانتی‌کار یا تحلیل‌گر امنیتی ضروری است.

در این پست، به 4 نکته‌ کلیدی در این زمینه می‌پردازیم:

1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی

وقتی مرورگر از پراکسی استفاده می‌کند، URI داخل درخواست ممکن است کامل‌تر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل به‌جای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.

📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF می‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍5👎2🙏1
Tricky Things About Proxy Requests(B)

2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهم‌سازی زبان و مسیر درخواست‌ها

پراکسی‌هایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، می‌توانند:

هدرها را بازنویسی کنند

IP/Host اصلی را پنهان کنند

یا حتی زبان برنامه‌نویسی سمت سرور را برای کلاینت قابل تشخیص نکنند

این موضوع برای باگ‌بانتی‌کاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبه‌رو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر می‌کند.

3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونه‌ها

برخی مرورگرها یا افزونه‌های آن‌ها به‌صورت خودکار تلاش می‌کنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به https://example.com/example تبدیل کند.

⚠️ در ترکیب با پراکسی، این رفتار می‌تواند باعث:

تغییر در مسیر اصلی درخواست

ایجاد حملات redirect/host header injection

بای‌پس برخی ruleهای WAF شود

4️⃣ 🌐 تأثیر زبان برنامه‌نویسی و دامنه‌ها در عملکرد پراکسی‌ها

برخی پراکسی‌ها مسیرها را بسته به زبان سمت سرور یا پسوند فایل‌ها متفاوت رفتار می‌دهند.
مثلاً مسیرهای php را differently rewrite می‌کنند یا cache policy برای js با json فرق دارد.

📌 دانستن این تفاوت‌ها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.

🎯 نتیجه‌گیری:

هر باگ‌بانتی‌کار یا تحلیل‌گر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیم‌گیرنده و تغییر‌دهنده‌ مسیر، ساختار و هویت درخواست‌هاست.»

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍51
📘 پایان بخش مقدماتی آموزش پراکسی

🧠 با هم وارد دنیای پیچیده و جذاب پراکسی‌ها شدیم؛ از انواع مسیریابی گرفته تا روش‌های انتقال ترافیک و جنبه‌های پیچیده در تحلیل درخواست‌ها.

بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.

🚧 بزودی وارد مباحث پیشرفته‌تر و عملی‌تر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسی‌ها، تست‌های امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروال‌های سخت‌گیر.

💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.

تا پست بعدی، با دقت و دانش جلو بروید 🔐

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍8