Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Wstunnel
دور زدن فایروال و سرورهای پروکسی

Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.

این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.


#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
🚀 آموزش Proxies (پارت 0)

📌 پروکسی‌ها در واقع واسطه‌هایی هستند که بین کلاینت‌ها و سرورها قرار می‌گیرند و به عنوان یک سرور پروکسی عمل می‌کنند. باهم درباره‌ی سرورهای پروکسی صحبت می‌کنیم که چگونه درخواست‌های HTTP را بین طرفین (کلاینت و سرور) به جلو و عقب منتقل می‌کنند.

🔍 مباحثی که در سری پست ها به آن‌ها پرداخته می‌شود:
نحوه قرارگیری پروکسی‌ها در مقابل دروازه‌ها و استقرار آن‌ها در HTTP
راه‌هایی که پروکسی‌ها می‌توانند مفید باشند و به ما کمک کنند
نحوه استقرار پروکسی‌ها در شبکه‌های واقعی و هدایت ترافیک به سرورهای پروکسی
روش پیکربندی مرورگر برای استفاده از پروکسی
تفاوت درخواست‌های پروکسی با درخواست‌های مستقیم به سرور و تأثیر پروکسی‌ها بر رفتار مرورگرها
چگونگی ردیابی مسیر درخواست‌ها با استفاده از هدرهای Via و متد TRACE
کنترل دسترسی مبتنی بر پروکسی در HTTP
تعامل پروکسی‌ها با سرورها و کلاینت‌هایی که نسخه‌ها و ویژگی‌های متفاوتی از HTTP را پشتیبانی می‌کنند

✍️نویسنده
@TryHackBox| The Chaos

#HTTP #Proxy #CyberSecurity
👍112
📌 پروکسی‌ها در واقع واسطه‌هایی هستند که بین کلاینت‌ها و سرورها قرار می‌گیرند و مانند یک نماینده عمل می‌کنند.

🌍 مثال روزمره:
فرض کنید می‌خواهید نامه‌ای به یک شرکت بفرستید، اما به جای ارسال مستقیم، آن را به دفتر پستی می‌سپارید. دفتر پستی نامه را دریافت می‌کند، آدرس را بررسی می‌کند، سپس آن را به مقصد نهایی می‌رساند. حتی ممکن است قبل از ارسال، محتوای نامه را بررسی کند یا آن را در یک پاکت جدید بگذارد.

🔹 پروکسی هم دقیقاً همین‌طور کار می‌کند!

وقتی شما به اینترنت متصل می‌شوید، درخواست‌های شما ابتدا به پروکسی می‌رود.

پروکسی می‌تواند درخواست را تغییر دهد، فیلتر کند یا کش کند و سپس به سرور اصلی ارسال کند.

پاسخ سرور هم ابتدا به پروکسی برمی‌گردد و بعد به شما می‌رسد.

💡 پروکسی مثل همان دفتر پستی است: واسطه‌ای که ارتباط شما با دنیای اینترنت را مدیریت می‌کند!

🔍 واسطه‌های وب (Web Intermediaries) چیستند؟

تصور کنید می‌خواهید با یک فروشگاه آنلاین ارتباط برقرار کنید:

📱 بدون پروکسی (ارتباط مستقیم):
شما (کلاینت) ← مستقیماً به فروشگاه (سرور)

🖥 با پروکسی (ارتباط با واسطه):
شما ← پروکسی ← فروشگاه

به زبان ساده:
پروکسی مثل یک رابط هوشمند عمل می‌کند که:

     - درخواست‌های شما را دریافت می‌کند

     - به جای شما با سرور اصلی ارتباط برقرار می‌کند

     - پاسخ را از سرور گرفته

     - و در نهایت آن را به شما تحویل می‌دهد

💡 مثل یک مترجم یا نماینده: دقیقاً همانطور که در مذاکرات بین‌المللی از مترجم استفاده می‌شود، پروکسی هم بین شما و سرورهای اینترنتی واسطه می‌شود تا ارتباط به بهترین شکل ممکن برقرار شود.

🌐 نحوه عملکرد:

     - بدون پروکسی، کلاینت‌ها مستقیماً با سرورهای HTTP ارتباط برقرار می‌کنند

     - با وجود پروکسی، کلاینت با سرور پروکسی صحبت می‌کند

     - پروکسی به نمایندگی از کلاینت با سرور اصلی ارتباط برقرار می‌نماید

     - کلاینت تراکنش را کامل انجام می‌دهد، اما از خدمات ارزشمند پروکسی بهره می‌برد

🔄 ویژگی‌های کلیدی:

     - هم به عنوان سرور وب (برای کلاینت)

     - هم به عنوان کلاینت وب (برای سرور اصلی) عمل می‌کند

     - درخواست‌های HTTP را به سرورهای مناسب ارسال می‌کند

     - اتصالات و درخواست‌ها را مدیریت می‌نماید

     - پاسخ‌ها را دقیقاً مانند یک وب سرور بازمی‌گرداند

⚙️ مهم‌ترین وظایف:

     - ارسال درخواست‌های HTTP به سرورها

     - دریافت و پردازش پاسخ‌ها

     - رعایت دقیق پروتکل‌های HTTP

     - مدیریت صحیح تراکنش‌ها بین کلاینت و سرور

✍️نویسنده
@TryHackBox| The Chaos

#HTTP #Proxy #CyberSecurity
🔥6
🚀 آموزش Proxies (پارت 1)

🔵 انواع پروکسی: اختصاصی، اشتراکی و عمومی

پروکسی اختصاصی (Private Proxy):
این نوع پروکسی به یک کاربر یا کلاینت خاص اختصاص داده میشود و به آن پروکسی خصوصی میگویند. مناسب برای استفاده های شخصی، افزایش امنیت و حفظ حریم خصوصی.

پروکسی اشتراکی (Shared Proxy):
این پروکسی بین چندین کاربر به اشتراک گذاشته میشود و به آن پروکسی معمولی میگویند. مقرون به صرفه تر است، اما ممکن است سرعت و امنیت کمتری داشته باشد.

پروکسی عمومی (Public Proxy):
رایگان و برای عموم قابل دسترس است. معمولاً توسط سرویسهای مختلف ارائه میشود، اما به دلیل استفادهی همزمان کاربران زیاد، ممکن است ناپایدار یا کند باشد.

🔹 کاربردها:

   - پروکسی اختصاصی: مناسب برای فعالیتهای حساس، مانند مدیریت چند اکانت یا دور زدن محدودیت ها.

   - پروکسی اشتراکی: گزینه ی اقتصادی برای کاربران عادی.

   - پروکسی عمومی: برای دسترسی سریع و موقت، اما با ریسک امنیتی بالاتر.

انتخاب هوشمندانه پروکسی = امنیت + سرعت + کارایی بهتر!

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
9
🔵 تفاوت Proxy و Gateway در یک نگاه

📌 Proxy:

* مانند یک واسطهٔ نامرئی عمل می‌کند.
* برنامه‌ها با پروتکل یکسان (مثل HTTP) را به هم متصل می‌کند.

مثال کاربردی:
وقتی از یک پروکسی برای عبور از فیلترینگ استفاده می‌کنید، مرورگر شما (کلاینت) و سرور مقصد هر دو از پروتکل HTTP/HTTPS استفاده می‌کنند. پروکسی در میان آنها قرار می‌گیرد تا ارتباط را تغییر مسیر دهد.



📌 Gateway:

* مانند یک مترجم بین دو سیستم با پروتکل‌های متفاوت عمل می‌کند.
* برنامه‌ها با پروتکل‌های مختلف (مثل HTTP به SMTP) را به هم متصل می‌کند.

مثال کاربردی:
وقتی ایمیل خود را از طریق مرورگر (HTTP) چک می‌کنید، Gateway پروتکل HTTP را به SMTP یا POP (پروتکل‌های ایمیل) تبدیل می‌کند تا بتوانید پیام‌ها را دریافت کنید.



🔵 مقایسه عملکرد

📌 Proxy:

* مرورگر (Browser) با پروتکل HTTP به پروکسی متصل می‌شود.
* پروکسی نیز با همان پروتکل HTTP به سرور وب ارتباط برقرار می‌کند.
* کاربرد: تغییر مسیر ترافیک، افزایش امنیت، یا دور زدن محدودیت‌ها.

[مرورگر (HTTP)] -> [پروکسی (HTTP)] -> [وب‌سرور (HTTP)]



📌 Gateway:

* مرورگر (Browser) با پروتکل HTTP به گیت‌وی متصل می‌شود.
* گیت‌وی، پروتکل HTTP را به POP (برای دریافت ایمیل) یا SMTP (برای ارسال ایمیل) تبدیل می‌کند.
* سپس با سرور ایمیل ارتباط برقرار می‌کند.
* کاربرد: دسترسی به ایمیل از طریق مرورگر، بدون نیاز به نرم‌افزار خاص.

[مرورگر (HTTP)] -> [Getway: تبدیل HTTP به POP] -> [سرور ایمیل (POP)]

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity #Getway
15👍2
🚀 آموزش Proxies (پارت 2)
🔹چرا از پراکسی استفاده می‌کنیم؟

سرورهای پراکسی می‌توانند امنیت را بهبود بخشند، عملکرد را افزایش دهند و در هزینه‌ها صرفه‌جویی کنند. از آنجا که سرورهای پراکسی می‌توانند تمام ترافیک عبوری را مشاهده و کنترل کنند، استفاده از آن‌ها در بسیاری از سرویس‌های مبتنی بر HTTP باعث بهبود عملکرد، نظارت، و تغییر مسیر ترافیک می‌شود.

به طور مثال:
🧒 فیلتر کودک
دسترسی مجاز به محتوای آموزشی:
[Child User] 


[Browser: Dinosaurs Online]


[School's Filtering Proxy]
│ → Analyzes requested content

OK → Access granted

[Internet] ───► [Educational Website Server]
(Content: Dinosaurs, science, etc.)


مسدودسازی دسترسی به محتوای نامناسب:
[Child User] 


[Browser: Adult Content Site]


[School's Filtering Proxy]
│ → Detects inappropriate content

DENY → Access blocked
✖️
(No connection to the server)


✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
6
🔹کنترل‌کنندهٔ دسترسی به اسناد (Document Access Controller)

سرورهای پراکسی می‌توانند برای پیاده‌سازی یک استراتژی متمرکز کنترل دسترسی در مجموعه‌های بزرگ از وب‌سرورها و منابع وب مورد استفاده قرار گیرند. این کاربرد در سازمان‌های بزرگ با ساختارهای بروکراتیک، بسیار رایج و مؤثر است.

مزیت اصلی:
امکان مدیریت متمرکز دسترسی بدون نیاز به پیکربندی مجزای هر سرور وب.

🔐 مثال: پراکسی کنترل دسترسی

در تصویر مفهومی زیر، یک پراکسی مرکزی تعیین می‌کند که کدام کلاینت به کدام منبع وب دسترسی داشته باشد:

[Client A] ─> [Proxy Access Controller] ─> [Server A: News Pages]

└── Allows access to news pages only


[Client B] ─> [Proxy Access Controller] ─> [All Internet Content]

└── Unlimited access allowed


[Client C] ─> [Proxy Access Controller] ─> [Server B: Requires Password]

└── Access granted only after password authentication



🔹فایروال امنیتی (Security Firewall)

مهندسان امنیت شبکه اغلب از پراکسی‌ها برای افزایش امنیت و اعمال سیاست‌های محدودکننده استفاده می‌کنند. این پراکسی‌ها به‌عنوان لایهٔ میانی بین داخل و خارج از سازمان، در نقاط امن شبکه قرار می‌گیرند.

ویژگی‌ها:

* کنترل پروتکل‌های سطح Application
* بررسی دقیق ترافیک عبوری
* امکان استفاده از Security Hooks
* قابلیت حذف یا بازنویسی درخواست‌های مخرب

🔹 کش وب (Web cache)

پراکسی کش (Proxy Cache) می‌تواند اسناد و فایل‌های محبوب را ذخیره کرده و هنگام درخواست مجدد، آن‌ها را مستقیماً ارائه دهد. این کار باعث کاهش بار شبکه و کاهش تأخیر کاربر می‌شود.

📦 مثال: اشتراک کش بین کاربران (Web Cache Sharing Example)
فرض کنید یک پراکسی کش در سازمان یا شبکه مدرسه‌ای قرار دارد. این پراکسی، اسناد و صفحات محبوبی را که کاربران قبلاً درخواست داده‌اند، در حافظهٔ خود نگه می‌دارد.

اکنون سه کاربر در شبکه هستند:

کاربر ۱ (Client 1) برای اولین بار یک سند وب (مثلاً یک مقاله یا تصویر) را درخواست می‌کند. چون این سند هنوز در کش موجود نیست، پراکسی آن را از سرور اصلی دریافت کرده و هم‌زمان، نسخه‌ای را در کش ذخیره می‌کند.

کاربر ۲ (Client 2) پس از مدتی همان سند را درخواست می‌کند. این بار پراکسی دیگر نیازی به تماس با سرور اصلی ندارد، بلکه نسخهٔ ذخیره‌شده در کش را مستقیماً برای کاربر ۲ ارسال می‌کند. این فرآیند سریع‌تر، کم‌هزینه‌تر و بهینه‌تر است.

کاربر ۳ (Client 3) می‌خواهد سندی را دریافت کند که هنوز در کش وجود ندارد یا دسترسی به آن برایش محدود شده است. بنابراین پراکسی یا باید سند را از سرور مبدا بگیرد، یا به دلیل محدودیت دسترسی (مثلاً کنترل دسترسی بر اساس نقش کاربر)، دسترسی را مسدود کند.


* کلاینت‌های 1 و 2 می‌توانند سند ذخیره‌شده در کش را دریافت کنند.
* کلاینت 3 به آن سند خاص دسترسی ندارد و باید از سرور مبدا درخواست کند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍3
🚀 آموزش Proxies (پارت 3)
🔹دسته بندی عملکردی پروکسی :
مطمئناً! در ادامه، متن شما به صورت روان، مرتب و حرفه‌ای بازنویسی شده و مفهوم Surrogate (پروکسی معکوس جانشین) نیز با وضوح کامل توضیح داده شده است:

🔁 پروکسی جایگزین (Surrogate Proxy)

Surrogateها نوعی از پروکسی‌های معکوس (Reverse Proxy) هستند که به‌گونه‌ای عمل می‌کنند که خود را به‌جای سرور اصلی وب معرفی می‌کنند. اما برخلاف یک سرور وب واقعی، ارتباط آن‌ها با سرور واقعی تنها در صورت نیاز (On-Demand) برقرار می‌شود.

به عبارت ساده، وقتی کاربر محتوایی را درخواست می‌کند، Surrogate درخواست را دریافت کرده و اگر محتوای مربوطه در کش یا حافظهٔ خود موجود نباشد، در لحظه آن را از سرور واقعی واکشی می‌کند.

🎯 کاربردهای Surrogate

* افزایش سرعت بارگذاری محتوا
* کاهش بار سرورهای اصلی
* بهینه‌سازی شبکه توزیع محتوا (CDN)

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity #Surrogate
👍32
🔄 مسیریاب محتوا (Content Router)

📌 نقش:
پروکسی به‌عنوان مسیریاب هوشمند، درخواست‌های کاربران را بر اساس نوع محتوا، ترافیک شبکه، یا سطح خدمات کاربران به سرورهای متفاوت هدایت می‌کند.

📍 کاربرد:

* ارائه خدمات سریع‌تر به کاربران Premium
* هدایت کاربران عادی به سرورهای با اولویت پایین‌تر
* ارسال درخواست‌ها به کش نزدیک به محل کاربر برای کاهش تأخیر

📤 مثال:
اگر کاربری اشتراک ویژه دارد، درخواستش به سریع‌ترین سرور با محتوای مشابه هدایت می‌شود.

🎞 تبدیل‌گر محتوا (Transcoder)

📌 نقش:
پروکسی می‌تواند محتوای در حال انتقال (مانند تصویر، ویدیو، متن) را *به‌صورت شفاف* به فرمتی بهینه‌تر تبدیل کند، بدون اینکه کاربر متوجه شود.

📍 کاربرد:

* تبدیل تصاویر از GIF به JPEG برای کاهش حجم
* فشرده‌سازی متن برای موبایل
* ترجمه اتوماتیک صفحات وب از انگلیسی به اسپانیایی
* سازگار کردن محتوا برای نمایش روی دستگاه‌های خاص

📤 مثال:
کاربر با گوشی وارد سایت می‌شود، و پروکسی به‌صورت خودکار و بی‌صدا نسخه فشرده‌شده‌ی تصاویر و متن را نمایش می‌دهد.

🕵️ پروکسی ناشناس‌ساز (Anonymizer Proxy)

📌 نقش:
با حذف مشخصات شناسایی‌شونده کاربر (IP، User-Agent، Referer، و غیره)، حریم خصوصی کاربران را افزایش می‌دهد.

📍 کاربرد:

* محافظت از هویت کاربر در وب
* جلوگیری از ردیابی توسط وب‌سایت‌ها
* عبور ناشناس از فایروال یا سانسور

📤 مثال:
کاربر به سایتی مراجعه می‌کند، اما وب‌سایت نمی‌تواند سیستم عامل، مرورگر یا آدرس IP او را تشخیص دهد.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity #Anonymizer #Transcoder #ContentRouter
3👍3
🚀 آموزش Proxies (پارت 4)
🎯 محل قرار گیری proxy ها در شبکه (A)

🧩 استقرار Proxy در شبکه
پروکسی‌ها بسته به کاربردشون در نقاط مختلفی از شبکه قرار می‌گیرند. مثلاً:

🔻پروکسی خروجی (Egress Proxy):
این نوع پروکسی‌ها معمولاً در لبه شبکه داخلی و در مسیر خروج به اینترنت قرار می‌گیرند.
📍 کاربردهاش:

کنترل و فیلتر ترافیک کاربران داخلی به اینترنت 🌐

جلوگیری از دسترسی به سایت‌های نامناسب (مثل مدارس یا سازمان‌ها) 🚫

کاهش مصرف پهنای باند با کش‌کردن محتوا 📉

محافظت در برابر تهدیدات خارجی 🛡

🕸 سلسله‌مراتبی کردن Proxy‌ها (Proxy Chaining):
می‌تونید چندین پروکسی رو پشت سر هم قرار بدید، مثلاً یکی توی شعبه شرکت، یکی توی دیتاسنتر اصلی.
این کار باعث مدیریت بهتر ترافیک، امنیت بیشتر و حتی پنهان‌سازی IP میشه.

🛣 ترافیک چطور به Proxy هدایت بشه؟
راه‌های مختلفی داریم:

تنظیم دستی در مرورگر یا سیستم عامل ⚙️

استفاده از تنظیمات خودکار (PAC File) 📄

ریدایرکت ترافیک از طریق فایروال یا روتر 🔁

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍4