شیوه عملکرد سرورهای پراکسی

Want create site? Find Free WordPress Themes and plugins.

خرید وی پی ان vpn کامپیوتر

شیوه عملکرد سرورهای پراکسی برای کنکاوش بیشتر پیرامون بحث فیلتر و امنیت سرورهای سرویس دهنده نیاز به کسب اطلاعات در مورد این نوع سرورها و کاربردهای مختلف آنهاباشیم.با تهیه و استفاده خرید کریو ، کاربرد جالب خرید وی پی ان ، کارای لازم خرید vpn و خرید فیلترشکن میتوان نمونه ای از کارایی آن رو توضیح داد. از این جهت در این مقاله به کلیاتی پیرامون خود سرورهای فیلتر کننده که نوع سرور پراکسی می باشند، می پردازیم. مزیت خرید وی پی ان vpn کامپیوتر .

خرید وی پی ان vpn کامپیوتر

مفهوم عامه پراکسی:

ابتدا یک نگاه بندازیم به اینکه این سرورها چه کاربردی دارند و در حقیقت اصلا می خواهیم چکار کنیم. زمانیکه شما به اینترنت متصل می شوید، یک شخص با یک IP یعنی آدرس شما هستید در یک دنیای بزرگ. این شخص برای گرفتن اطلاعات مورد نظرش می تواند خودش بوسیله مرورگر خود یک درخواست بفرستد برای اطلاعات مورد نظرش و آنرا دریافت کرده و به نمایش بگذارد.خرید وی پی ان vpn کامپیوتر .

خرید وی پی ان ارزان

حال برای آنکه واضح تر روشن شود اینطور فرض کنیم که شما (شخصی که خواهان اطلاعات است) قصد دارید یک نفر را بکُشید (فقط مثال است) برای این کار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اینترنتی) خود را گرفته و به قصد کشتن طرف مقابل (دریافت اطلاعات درخواستی) از آن استفاده می کنید. حال بهتر نیست که یک مامور (پلیس و یا کسی که حرفه ای باشد توی این کار) را اجیر کنید تا این کار را برای شما انجام دهد؟ آیا این ماموری که شما می فرستید، حرفه ای تر نیست، و کار را بهتر انجام نمی دهد؟خرید وی پی ان vpn کامپیوتر .

اینجاست که نقش پراکسی مشخص می شود. سرور پراکسی در حقیقت درخواست را از شما می گیرد – بازیابی اطلاعات درخواستی- (یا همان سفارش کشتن شخص مورد نظر) و آنرا خود بصورت حرفه ای انجام داده و از نتایج آن شما را مطلع می سازد.خرید وی پی ان vpn کامپیوتر .

پراکسی از کجا بوجود آمد؟

در روزهای اول وِب، کاربرای خانگی بسیار معدود بودند و اکثر کاربران اینترنتی، دانشمندان و محققانی بودند که از طریق ارگان خود، دانشگاه و یا موسسه خود به اینترنت متصل بودند.شیوه عملکرد سرورهای پراکسی  پهنای باند در آن زمان بسیار محدود بود و زمینه اطلاعات نیز بسیار نبود. زمانیکه یکی از این سایتهای تحقیقاتی که اکثرا حاوی اطلاعات استاتیک و ثابت بودند، به روز می شدند اکثر کاربران این شبکه ها این صفحات را می آوردند.خرید وی پی ان vpn کامپیوتر. مدیران این شبکه ها برای به اشتراک گذاشتن اینترنت در کل گروه و همچنین صرفه جویی در پهنای باند محدود موجود از سرورهای پراکسی سود می بردند. این سرورها خود، یک بار درخواست برای صفحه مورد نظر را ارسال کرده و نسخه ای از آن را ذخیره می کردند و در دفعات بعد آن را در پاسخ به درخواست کاربران داخلی ارسال می کردند.خرید وی پی ان vpn کامپیوتر .

با گذشت زمان و افزایش چشمگیر پهنای باند و همچنین نیاز کاربران خانگی از استفاده از سایر متد ها و پروتوکولها استفاده از پراکسی قوی کم رنگ تر شده است. پراکسی های وب که ما در بالا بررسی کردیم عمده ترین کاربرد پراکسی ها می باشند.جستجوی عبارت خرید وی پی ان vpn کامپیوتر .

از این حرفها گذشته به یک سری از کاربردهای پراکسی بپردازیم.

مخفی کردن مشخصات کاربر:

یکی از بیشترین کاربردهای سرورهای پراکسی این است که افرادی که در شبکه داخلی قرار دارند، یعنی کاربران پشت سرور از دید افرادی که در اینترنت قرار دارند محفوظ می مانند. همانند Network Address Translation یا NAT این قابلیت سرورهای پراکسی موجبات بوجود آمدن لایه ای امن و بین شبکه ای می شود.خرید وی پی ان vpn کامپیوتر. این قابلیت سرور های پراکسی بر اساس مبنای کار این سرورهاست. با وجود این سرورها، تمامی دخواستهای کاربران داخلی طوری به سرور مقصد در اینترنت فرستاده می شود که گویی خود این سرور این اطلاعات را برای خود می خواهد.خرید وی پی ان vpn کامپیوتر .

این خصوصیات سرورهای پراکسی از آنجا ناشی می شود که لایه انتقال داده ها transport layer بین کاربران داخلی و سرورهای اینترنتی وجود ندارد. این خود موجب آن می شود که از طرف سرورهای اینترنتی و یا کاربران بر روی اینترنت نتوان ردگیری و یا حتی حمله به کاربران داخلی واقع در پشت سرورهای پراکسی کرد. این لایه انتقال یعنی اینکه هیچ پل ارتباطی بین کاربر درخواست کننده و سرور بیرون نیست کاربر سرور پراکسی را به عنوان همان سرور بیرونی قبول می کند و درست با آن همانطور برخورد می کند که انگار سرور بیرونی است. شیوه عملکرد سرورهای پراکسی در همین حال سرور بیرون هم سرور پراکسی را یک کاربر می بیند و با آن به همان روال کار می کند که یک کاربر کار می کند.خرید وی پی ان vpn کامپیوتر .

حال اگر کاربر مستقیما اطلاعات را از سرور بیرونی دریافت کند، سرور بیرونی باید بداند که به کی دارد اطلاعات می دهد و به همین دلیل مشخصات کاربر را کامل دریافت می کند. برای ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطی مستقیمی بین این دو برقرار می شود. پس اگر این سرور می تواند با کاربر ارتباط داشته باشد، هکر ها و عوامل موزی هم می توانند این کار را انجام دهند.خرید وی پی ان vpn کامپیوتر. اما در صورتیکه از سرور پراکسی استفاده شود تمام مسیر افراد بیرونی برای ردیابی و اذیت به خود سرور پراکسی ختم می شود.خرید وی پی ان vpn کامپیوتر .

خرید سیسکو

خوب ممکن است پیش خود سوال کنید که این همه سرور توی ISP و یا ICP وجود دارند، کار آنها چیست؟ این سرورها و روترها و یا حتی فایرولها کارشان دوباره نویسی پاکتها می باشد. این سرورها با توجه به مقصد و مبدا پاکتها را طوری می نویسند که به مقصد برسند ولی خود، عامل مستقیم برای شما نمی شوند. البته راههایی نیز ابداع شده است که سرورهای پراکسی را بطور مخفی به کار گیرند این شرکتهای سرویس دهنده، اما بعنوان سرور پراکسی کاربرد نخواهند داشت.خرید وی پی ان vpn کامپیوتر .

یک جلوه دیگر مخفی کردن کاربران، ویژگی استفاده چند کاربره از پراکسی ها در محلهایی می باشد که محدودیتهای ارتباطی وجود دارد. مثلا زمانیکه می خواهید از یک IP و یا یک خط ارتباطی چند دستگاه بطور همزمان ارتباط داشته باشند. در اینجاست که سرور پراکسی آن یک میزبان است که دنیای بیرون به رسمیت می شناسد و تمام کاربران داخلی با عنوان این پراکسی شناخته می شوند. از این جهت هم می باشد که سرورهای پراکسی کوچک خانگی هم از مشهوریت خاصی برخوردارند.خرید وی پی ان vpn کامپیوتر .

آزمون ماهیت اطلاعات:

منظور از این آزمون، تطبیق محتویات درخواست و پاسخ آن با استانداردهای تبیین شده برای پروتوکول مورد نظر می باشد. این بحث دو مزیت دارد اما اصلی ترین و مهمترین آن آزمونهایی می باشد که جلوگیری از exploit و یا هک شدن هم کاربر و هم سرور را فراهم سازد.شیوه عملکرد سرورهای پراکسی  تطبیق اطلاعات دریافتی و ارسالی، به این معنی می باشد که موارد و یا دستوراتی که در بسیاری موارد از طریق درخواستهای غیر استاندارد به کاربران تحمیل می شود،خرید وی پی ان vpn کامپیوتر. را دریافت و آنها را در چارچوبی که طبق استاندارد های تعریف شده برای هر پروتوکول قرار می دهد، و در صورتیکه در این چارچوب قرار نگیرد، پاسخی مبتنی بر آن به درخواست کننده می فرستد.خرید وی پی ان vpn کامپیوتر .

برای روشن تر شدن مطلب به بحثی پیرامون یک سرور می پردازیم. اکثر می دانیم sendmail – سندمیل – یک سرور پست الکترونیکی تحت سیستم عامل *NIX می باشد. این سرور در نسخه های اول توسط کاربران هک می شد. سندمیل زمانی که پیامی را دریافت می کند، به مقدار سایزی که در ابتدای پیام (header) نوشته شده است از حافظه برای ذخیره آن جدا می کند. در صورتیکه سایز حقیقی پیام از سایزی که در پیام گفته شده بیشتر باشد، مابقی پیام به صورت برنامه ای اجرایی درون برنامه سندمیل اجرا شده و به هکر این اختیار را می دهد که از طریق آن دسترسی کامل به سرور داشته باشد.خرید وی پی ان vpn کامپیوتربا سرعت بالا .

سیسکو وی پی ان

حال به مثالی ساده تر برای طرف کاربر می پردازیم. در مرورگرهای ابتدایی اینترنتی، در صورتیکه در سایتی، لینک®۰; با تعداد کاراکتر بیشتر از ۲۵۵ کاراکتر در سایت وجود داشته باشد و بر آن کلیک شود، مرورگر لینک را به ۲۵۵ کاراکتر تقلیل داده، سپس اجرا می کند.خرید وی پی ان vpn کامپیوتر. این بدان معنی است که آنچه از این تعداد کاراکتر فراتر باشد را مرورگر به عنوان یک دستور اجرا می کند. از این روش بسیاری از هکر ها برای دستیابی به کامپیوتر طرف و خرابکاری در آن زمان استفاده می کردند. این مثال و مثال قبل به روشنی خطر اجرای دستورات پنهانی و دستیابی به رایانه ها را چه در سمت سرور و چه برای کاربران روشن می کند.خرید وی پی ان vpn کامپیوتر .

کریو قوی

آنچه تا بحال خواندیم برای روشن شدن چگونگی عمل این نوع روش نفوذ بود اما در اینجا اشاره ای به حجم و میزان خسارتی که از طریق این روش می تواند بر یک شبکه داشته باشد بپردازیم. مایکروسافت با بلوغ سرور IIS (Internet Information Server) خود در نسخه های ۴ و ۵ خود را در سرویس دهی اینترنتی مطرح کرد. این سرورها که صفحات اینترنتی را نمایش می دادند، در طول زمان بیشتر مضر برای مایکروسافت جلوه دادند تا سودمند. حتما سایتهای بسیاری را که توسط روش ابلاغ درخواستهای غیر استاندارد هک شده اند به گوشتان رسیده است. مهمترین نقاط ضعف IIS هم همین روش بود. یک هکر می توانست با ارسال متد پست (post) به این سرور با تعداد کاراکتری بیش از آنچه که می تواند پردازش کند دسترسی کامل به سرور مذکور پیدا کند و یا با ارسال درخواستهایی نا مفهوم به ماجولهای IIS با DLL های مختلف که مهمترین آنها Search و Legacy Database بود. این روشهای هک چنان مرسوم شده بود که هکرها با نوشتن اسکریپتهای خودکار بر روی کامپیوترهای هک شده، هزاران سرور را در طول چند ساعت هک کنند.خرید وی پی ان vpn کامپیوتر . مایکروسافت هم که بسیاری از سرویسهای قابل ارائه خود را مبتنی بر این سرور طراحی کرده بود، مانند پلتفرم .NET بدلیل از دست دادن اعتبار IIS از دست داد و کمتر شرکتی مایل به استفاده از هیچیک از آنها می شد.

فیلترشکن پرسرعت گوشی موبایل

برای مبارزه با این پدیده، مایکروسافت تعداد کثیری (صدها) update و بروزرسانی های آنی برای IIS در اختیار کاربران در استفاده از شبکه آن و شرکتها قرار داد. اما با وجود اسکریپتها و آگاهی از وجود ایرادات در نرم افزار زمانی که هزاران سرور بدان آلوده می شدند، روشی مناسب برای جلوگیری از اآن نبود. سرورهای پراکسی در این زمان موثر ترین راه حل جلوگیری و حل و فسخ این مشکل شناخته شده و بکار گرفته شدند. از این باب است که تمام سایتهای شرکت مایکروسافت پشت نوعی از این سرورها قرار دارند. حتی می بینیم که در مورد نرم افزار های امن از جمله آپاچی، خود این سرور ماجول پراکسی برای سایر وب سرورها دارد. روشی که در این مبحث بدان پرداختیم روشی، پیشگیرانه می باشد که در تمام دنیا از آن استفاده می شود و تطبیق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردی در راه اندازی سرورهای میزبانی امن می باشد.شیوه عملکرد سرورهای پراکسی.خرید وی پی ان vpn کامپیوتر .

منبع : https://rasekhoon.net

Did you find apk for android? You can find new Free Android Games and apps.

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *