العودة إلى المدونة

كيفية التحقق مما إذا كان البروكسي يت intercept حركة HTTPS وبيانات الحسابات الخاصة بك

ليس كل مزود خدمة بروكسي يتصرف بصدق - بعض الخوادم تلتقط بياناتك بهدوء وتستبدل شهادات SSL. نوضح كيفية التحقق من ذلك في 5 دقائق دون الحاجة إلى معرفة تقنية.

📅٢١ شوال ١٤٤٧ هـ
```html

لقد قمت بتوصيل البروكسي، كل شيء يعمل - يتم فتح الحسابات، وتظهر الإعلانات. لكن كيف يمكنك أن تعرف أن المزود لا يقرأ أسماء المستخدمين، والكوكيز، وبيانات حسابات الإعلانات الخاصة بك في هذه اللحظة؟ بعض خوادم البروكسي غير النزيهة تستخدم هجوم "رجل في المنتصف" (MITM) - حيث تقوم بتغيير شهادات SSL وتقوم بهدوء بفك تشفير كل حركة مرور HTTPS الخاصة بك. في هذه المقالة، سنستعرض كيفية التحقق من أي بروكسي في 5-10 دقائق دون كتابة سطر واحد من الكود.

ما هو هجوم MITM عبر البروكسي ولماذا هو خطير

MITM هو اختصار لـ "Man-in-the-Middle" - "رجل في المنتصف". هذه هي الحالة التي تتواجد فيها جهة ثالثة بينك وبين الموقع الذي تفتحه وتقوم بقراءة كل ما ترسله وتستقبله. في الحياة العادية، يحمي تشفير HTTPS من ذلك: حتى لو اعترض شخص ما حزم البيانات، فسيرى فقط خربشات مشفرة.

لكن خادم البروكسي هو بالضبط "في المنتصف". تمر كل حركة مرورك من خلاله على أي حال. السؤال هو، هل المزود نزيه: هل يقوم فقط بإعادة توجيه البيانات المشفرة أم يقوم بفك تشفيرها، وقراءتها، وإعادة تشفيرها قبل إرسالها إليك.

السيناريو الثاني يسمى فحص SSL أو اعتراض SSL. من الناحية الفنية، هذا ممكن: يقوم خادم البروكسي بإنشاء شهادة مزيفة لكل موقع تزوره، ويقدمها لمتصفحك بدلاً من الشهادة الحقيقية. يعتقد المتصفح أنه يتحدث مباشرة إلى Facebook أو Wildberries، بينما في الحقيقة يتحدث إلى البروكسي.

⚠️ ماذا يمكن أن يحصل عليه المهاجم عند الاعتراض:

  • أسماء المستخدمين وكلمات المرور لحسابات Facebook Ads و Google Ads و TikTok Ads
  • كوكيز الجلسات - يمكن استخدامها لتسجيل الدخول إلى الحساب دون كلمة مرور
  • بيانات حسابات الإعلانات: الميزانيات، الجماهير، الإبداعات
  • بيانات الدفع وتفاصيل البطاقات
  • بيانات العملاء الذين تديرهم كوكالة SMM
  • حسابات الأسواق: Wildberries و Ozon و Avito

الأمر الأكثر إزعاجًا هو أن هذا يحدث بهدوء. لا تحذيرات، لا انقطاعات في العمل. تواصل الحسابات العمل، وتظهر الإعلانات. فقط شخص ما يقرأ كل ما تفعله في نفس الوقت.

من هم في منطقة الخطر: الوسطاء، SMM والبائعون

يبدو أن اعتراض حركة المرور هو مشكلة للشركات والبنوك. لكن في الواقع، يصبح متخصصو الوساطة، SMM والتجارة الإلكترونية أهدافًا مغرية لمزودي الخدمة غير النزيهين. السبب بسيط: يمرون عبر خوادم البروكسي بيانات قيمة للغاية.

الوسطاء ومشتري الوسائط

يعمل الوسيط مع عشرات حسابات Facebook Ads و TikTok Ads و Google Ads. كل حساب هو في الأساس آلاف الدولارات من ميزانية الإعلانات. إذا اعترض البروكسي الكوكيز الخاصة بالجلسات، يحصل المهاجم على الوصول إلى جميع الحسابات دفعة واحدة. سرقة حسابات الإعلانات عبر بروكسيات مخترقة هي ممارسة حقيقية في السوق السوداء.

متخصصو SMM والوكالات

إذا كنت تدير 20-50 حسابًا لعملاء على Instagram أو TikTok أو VK عبر متصفح مضاد للكشف مثل Dolphin Anty أو AdsPower، فإن كل حركة مرور لكل ملف تعريف تمر عبر البروكسي المعين. فقدان الوصول إلى حسابات العملاء هو ضرر سمعة ومالي يصعب تعويضه.

البائعون في الأسواق

أولئك الذين يعملون مع Wildberries و Ozon أو Avito عبر البروكسي غالبًا ما يقومون بتسجيل الدخول إلى حسابات البائعين مباشرة عبر اتصال البروكسي. هذا يعني أن أسماء المستخدمين وكلمات المرور وبيانات المتجر قد تتعرض للاختراق إذا كان المزود غير نزيه.

كيف يقوم البروكسي بتغيير شهادات HTTPS - بلغة بسيطة

عندما تفتح موقعًا عبر HTTPS، يحدث ما يلي: يطلب متصفحك من الموقع عرض "هوية" - شهادة SSL. الشهادة صادرة عن مركز اعتماد موثوق (مثل Let's Encrypt أو DigiCert أو Comodo). يتحقق المتصفح من التوقيع، وإذا كان كل شيء على ما يرام، يقوم بإنشاء اتصال مشفر مباشرة مع خادم الموقع.

في حالة هجوم MITM عبر البروكسي، تتغير الخطة:

  1. يرسل متصفحك الطلب عبر البروكسي.
  2. يتصل خادم البروكسي بنفسه بـ facebook.com ويحصل على الشهادة الحقيقية.
  3. ينشئ البروكسي شهادة مزيفة لـ facebook.com ويرسلها إليك.
  4. يرى متصفحك الشهادة ويتحقق من هوية الموقع الذي وقعها.
  5. إذا كانت موقعة من مركز غير معروف - سيظهر المتصفح تحذيرًا. إذا تمكن المهاجم بطريقة ما من تثبيت شهادته الجذرية في نظامك - فلن يكون هناك تحذير.

لهذا السبب من المهم عدم تثبيت "الشهادات الجذرية" التي يطلب منك مزود البروكسي تثبيتها. هذه هي العلامة الحمراء الرئيسية - خدمة البروكسي الشرعية لن تطلب منك القيام بذلك أبدًا.

التحقق عبر المتصفح: 3 طرق بدون أدوات

الخبر السار: للتحقق من البروكسي من حيث اعتراض حركة المرور، لا تحتاج إلى أن تكون مبرمجًا. إليك ثلاث طرق تعمل مباشرة في المتصفح.

الطريقة 1: تحقق من الشهادة يدويًا

اتصل بالبروكسي وافتح أي موقع كبير - مثل facebook.com أو google.com. انقر على القفل على يسار شريط العنوان. في Chrome، انقر على "الاتصال آمن" → "معلومات الشهادة". ستفتح نافذة تحتوي على معلومات الشهادة.

انظر إلى حقل "من أصدر" (Issuer). بالنسبة لـ facebook.com، يجب أن يكون هناك شيء مثل "DigiCert SHA2 High Assurance Server CA" أو مركز اعتماد معروف مشابه. إذا رأيت اسمًا غير معروف - خاصة شيء مثل "ProxyCA" أو "NetFilter" أو "Squid" أو أي اسم غير قياسي آخر - فهذا علامة على الاعتراض.

📋 خطوة بخطوة في Chrome:

  1. قم بتفعيل البروكسي في المتصفح أو في ملف تعريف مضاد للكشف
  2. افتح facebook.com أو google.com
  3. انقر على القفل في شريط العنوان
  4. اختر "الاتصال آمن" → "الشهادة صالحة"
  5. تحقق من حقل "من أصدر" (Issued by)
  6. قارن مع ما يظهره نفس الموقع بدون بروكسي

الطريقة 2: قارن بصمة الشهادة

كل شهادة SSL لها "بصمة" فريدة - سلسلة من الرموز التي تحدد بشكل فريد شهادة معينة. افتح google.com بدون بروكسي وسجل بصمة الشهادة (في نافذة الشهادة - علامة التبويب "التفاصيل"، حقل "بصمة SHA-256"). ثم قم بتفعيل البروكسي وتحقق من نفس الموقع. يجب أن تتطابق البصمات. إذا كانت مختلفة - البروكسي يغير الشهادات.

الطريقة 3: تحقق من سلسلة الشهادات

في نافذة الشهادة، هناك علامة تبويب "مسار الاعتماد" أو "Certification Path". هناك تُظهر السلسلة: المركز الجذري → الوسيط → شهادة الموقع. بالنسبة للمواقع الكبيرة، تكون المراكز الجذرية هي DigiCert و Comodo و GlobalSign و Let's Encrypt و Sectigo. إذا ظهر مركز جذري غير معروف في السلسلة - فهذا سبب خطير للقلق.

التحقق عبر الخدمات والأدوات عبر الإنترنت

بالإضافة إلى التحقق اليدوي في المتصفح، هناك خدمات خاصة تقوم تلقائيًا بتحليل اتصال SSL وتكشف علامات الاعتراض. إليك بعض من الأكثر ملاءمة.

SSL Labs (ssllabs.com/ssltest)

خدمة Qualys SSL Labs تتيح لك التحقق من شهادة SSL لأي نطاق. لكن بالنسبة لمهمتنا، الأهم هو شيء آخر: ادخل إلى badssl.com عبر البروكسي. تم إنشاء هذا الموقع خصيصًا لاختبار أمان SSL. هناك صفحات بشهادات "سيئة" عمدًا - مثل الشهادات الموقعة ذاتيًا أو ذات اسم مضيف غير صحيح. يجب أن يظهر المتصفح أخطاء على هذه الصفحات. إذا رأيت صفحة محملة بشكل طبيعي بدلاً من الأخطاء - فإن البروكسي يتدخل في SSL.

خدمة howsmyssl.com

افتح howsmyssl.com عبر البروكسي. ستظهر الخدمة معلومات مفصلة عن اتصال TLS الخاص بك: إصدار البروتوكول، الخوارزميات المستخدمة، وجود الثغرات. إذا كان الاتصال يمر عبر بروكسي مع فحص SSL، ستختلف معلمات جلسة TLS عن المعايير الخاصة بمتصفحك.

خدمة browserleaks.com

Browserleaks.com هي أداة شاملة للتحقق من التسريبات. قسم "SSL/TLS" سيظهر لك أي معلمات تشفير يستخدمها متصفحك أثناء الاتصال الحالي. قارن النتائج مع البروكسي وبدونه. الاختلافات الكبيرة في مجموعات التشفير (cipher suites) قد تشير إلى وجود وسيط بينك وبين الموقع.

جدول: أدوات التحقق وما تظهره

الأداة ما الذي تتحقق منه الصعوبة النتيجة
القفل في المتصفح من أصدر الشهادة ⭐ سهل تحقق أولي سريع
badssl.com رد الفعل على الشهادات السيئة ⭐ سهل يكشف تغيير الشهادات
howsmyssl.com معلمات اتصال TLS ⭐⭐ متوسط شذوذ في التشفير
browserleaks.com تسريبات البيانات، ملف تعريف TLS ⭐⭐ متوسط تحقق شامل
مقارنة البصمات هوية الشهادة ⭐⭐ متوسط نتيجة دقيقة 100%

كيفية التحقق من البروكسي داخل Dolphin Anty و AdsPower و GoLogin

إذا كنت تعمل مع متصفحات مضادة للكشف، يجب إجراء التحقق داخل ملف تعريف المتصفح - لأن كل ملف تعريف يستخدم بروكسي خاص به، ومن خلاله تمر كل حركة مرور الحساب.

Dolphin Anty

في Dolphin Anty، افتح الملف الشخصي المطلوب. بعد تشغيل الملف الشخصي، انتقل إلى badssl.com/dashboard في المتصفح المفتوح. انقر على رابط "self-signed" - يجب أن يظهر المتصفح تحذيرًا بشأن خطأ في الشهادة. إذا تم فتح الصفحة بدون تحذير وأظهرت قفلًا أخضر - فإن البروكسي يعترض الحركة ويقوم "بتصحيح" الشهادات. أيضًا، افتح القفل في أي موقع وتحقق من ناشر الشهادة كما هو موضح أعلاه.

AdsPower

في AdsPower، الإجراء مشابه. قم بتشغيل الملف الشخصي مع البروكسي المطلوب، افتح المتصفح المدمج وانتقل إلى howsmyssl.com. انتبه إلى قسم "Given Cipher Suites" - يجب أن تتوافق مجموعة التشفير مع محرك متصفحك (عادةً Chrome). إذا رأيت خوارزميات غير قياسية أو قديمة - فهذا علامة على أن الاتصال يتم فك تشفيره وإعادة إنشائه بواسطة خادم البروكسي.

GoLogin و Multilogin

في GoLogin و Multilogin، هناك تحقق مدمج للبروكسي عند إضافته - لكنه يتحقق فقط من التوافر والموقع الجغرافي، وليس من أمان SSL. لذلك، بعد تشغيل الملف الشخصي، قم بإجراء تحقق يدوي: افتح browserleaks.com/ssl وقارن بصمة JA3 للمتصفح مع القيمة المرجعية لـ Chrome/Firefox. إذا كانت JA3 تختلف عن المعايير الخاصة بمتصفحك - فهناك وسيط بينك وبين الموقع يتدخل في مصافحة TLS.

💡 قائمة تحقق سريعة لمتصفح مضاد للكشف:

  • قم بتشغيل الملف الشخصي مع البروكسي الذي يتم التحقق منه
  • افتح badssl.com → انقر على "self-signed" → يجب أن يكون هناك خطأ
  • افتح google.com → انقر على القفل → تحقق من "من أصدر"
  • افتح howsmyssl.com → تحقق من إصدار TLS (يجب أن يكون 1.2 أو 1.3)
  • قارن بصمة الشهادة لـ google.com مع البروكسي وبدونه

علامات حمراء: علامات مزود بروكسي خطير

أحيانًا لا تحتاج إلى انتظار التحقق الفني - يمكن اكتشاف المزود الخطير حتى في مرحلة دراسة الخدمة. إليك العلامات التي يجب أن تثير قلقك.

🚩 يطلبون تثبيت شهادة جذرية

هذه هي العلامة الحمراء الرئيسية. إذا طلب منك المزود في تعليمات الإعداد تثبيت "شهادة الجذر" أو "شهادة CA" في النظام أو المتصفح - ارحل على الفور. تقوم البروكسيات المؤسسية (مثل تلك الموجودة في المكاتب) أحيانًا بذلك لمراقبة الموظفين، لكن مزود البروكسي التجاري ليس لديه أي أسباب قانونية للقيام بذلك.

🚩 سعر منخفض جدًا بدون تفسيرات

تكلف البروكسيات السكنية والمحمولة المال - يدفع المزود مقابل عناوين IP الحقيقية. إذا كان شخص ما يقدم بروكسيات سكنية بسعر أقل بـ 10 مرات من السوق، يطرح السؤال: كيف يربحون؟ أحد الإجابات هو تحقيق الربح من بيانات المستخدمين من خلال اعتراض حركة المرور.

🚩 لا توجد معلومات عن الشركة والاختصاص القضائي

المزود الموثوق دائمًا ما يحدد الكيان القانوني، وبلد التسجيل، وبيانات الاتصال. الخدمات المجهولة بدون أي معلومات قانونية هي خطر. في حالة وقوع حادث، لن يكون لديك من تقدم له الشكاوى.

🚩 لا توجد سياسة خصوصية واضحة

يجب أن تصف سياسة الخصوصية بوضوح: ما هي البيانات التي يتم جمعها، كيف يتم تخزينها، وما إذا كانت تُنقل إلى أطراف ثالثة. إذا لم تكن هناك سياسة أو كانت مكتوبة بشكل غير واضح - فهذا سبب للتفكير.

🚩 يطلبون تثبيت برامج خارجية

لا تحتاج إلى تثبيت أي برامج إضافية للعمل مع البروكسي - فقط أدخل البيانات (المضيف، المنفذ، اسم المستخدم، كلمة المرور) في إعدادات المتصفح أو أداة مكافحة الكشف. إذا أصر المزود على تثبيت تطبيق عميل - تحقق من سمعته بعناية.

ما هي أنواع البروكسي الأكثر أمانًا ولماذا

خطر اعتراض حركة المرور موجود لأي نوع من البروكسي - يعتمد ذلك على المزود، وليس على التكنولوجيا. ومع ذلك، فإن بعض أنواع البروكسي تكون بطبيعتها أكثر صعوبة في الاختراق.

البروكسي السكنية

البروكسي السكنية تستخدم عناوين IP الحقيقية لمستخدمي المنازل. يتم توجيه حركة المرور عبر أجهزة أشخاص حقيقيين، مما يجعل من الصعب تقنيًا الاعتراض المركزي - لا يتحكم المزود في النقاط النهائية بنفس القدر كما هو الحال مع خوادمه الخاصة. ومع ذلك، هذا لا يعني الأمان الكامل: تمر جزء من الحركة عبر بنية المزود.

البروكسي المحمولة

البروكسي المحمولة تعمل من خلال بطاقات SIM الحقيقية لمشغلي الهواتف المحمولة. هذه هي أكثر عناوين IP "حيوية" من حيث المنصات - تثق بها Facebook و Instagram و TikTok أكثر من غيرها. من حيث أمان الحركة، الوضع مشابه للبروكسي السكنية: كل شيء يعتمد على نزاهة المزود.

بروكسيات مراكز البيانات

بروكسيات مراكز البيانات - هي عناوين IP خادم يتم التحكم فيها بالكامل من قبل المزود. من ناحية، يعني هذا أن المزود لديه تحكم كامل تقني على الحركة. من ناحية أخرى، فإن مزودي مراكز البيانات الكبار يعتزون بسمعتهم ولا يقومون بالاعتراض. بالنسبة للمهام التي لا تتطلب تفويضًا (مثل جمع البيانات، ومراقبة الأسعار)، هذا هو الخيار الأمثل من حيث السعر والسرعة.

نوع البروكسي مناسب لـ خطر الاعتراض التوصية
سكنية Facebook Ads، Instagram، تفويض منخفض (عند المزودين الموثوقين) ✅ للحسابات التي تتطلب تفويضًا
محمولة TikTok Ads، إنشاء الحسابات منخفض (عند المزودين الموثوقين) ✅ لوسائل التواصل الاجتماعي والإعلانات
مراكز البيانات جمع البيانات، مراقبة الأسعار، SEO يعتمد على المزود ✅ للمهام بدون تفويض
عامة مجانية 🔴 مرتفع جدًا ❌ لا تستخدم أبدًا للتفويض

من المهم أن نذكر البروكسيات العامة المجانية - لا يُنصح باستخدامها لأي حسابات تتطلب تفويض. تم إنشاء معظم هذه الخوادم لجمع البيانات: يكسب المشغلون من خلال الاعتراض على أسماء المستخدمين والكوكيز وبيانات الدفع.

القواعد العامة للأمان عند العمل مع البروكسيات

  • استخدم البروكسيات فقط من مزودين موثوقين ومأجورين مع سمعة عامة
  • لا تقم أبدًا بتثبيت الشهادات الجذرية بناءً على طلب المزود
  • قم بتقسيم البروكسيات حسب المهام: بعضها للتفويض، والبعض الآخر لجمع البيانات
  • تحقق من البروكسي الجديد قبل استخدامه مع الحسابات القيمة
  • قم بتغيير كلمات المرور لحسابات الإعلانات بانتظام وقم بتمكين المصادقة الثنائية
  • لا تسجل الدخول إلى الحسابات عبر البروكسيات التي لا تثق بها بنسبة 100%
  • استخدم بروكسيات مختلفة لعملاء مختلفين في وكالة SMM

الخاتمة وقائمة التحقق الأمنية

أمان البروكسي ليس جنونًا، بل هو جزء أساسي من عملية العمل لجميع من يعملون مع الحسابات القيمة: حسابات إعلانات Facebook Ads و TikTok Ads، وملفات العملاء على Instagram، وحسابات شخصية على Wildberries و Ozon. يستغرق التحقق من شهادات SSL 5 دقائق ويمكن أن ينقذ شهورًا من العمل وآلاف الدولارات من ميزانيات الإعلانات.

✅ قائمة التحقق النهائية: كيفية التحقق من البروكسي للاعتراض على حركة المرور

  • فتح الموقع عبر البروكسي → انقر على القفل → تحقق من "من أصدر" الشهادة
  • قارن بصمة SHA-256 لشهادة google.com مع البروكسي وبدونه
  • انتقل إلى badssl.com/dashboard → انقر على "self-signed" → يجب أن يكون هناك خطأ في المتصفح
  • افتح howsmyssl.com → تأكد من أن TLS هو الإصدار 1.2 أو 1.3
  • تحقق من browserleaks.com/ssl → قارن بصمة JA3 مع القيمة المرجعية
  • تأكد من أن المزود لم يطلب تثبيت شهادة جذرية
  • تحقق من وجود سياسة الخصوصية ومعلومات قانونية عن المزود

إذا كنت تخطط للعمل مع حسابات إعلانات، أو إدارة ملفات العملاء على وسائل التواصل الاجتماعي، أو تسجيل الدخول إلى حسابات الأسواق - اختر مزودين بسياسة شفافة وسمعة جيدة. للبروكسيات، تعتبر البروكسيات السكنية هي الأنسب - حيث توفر مستوى عالٍ من الثقة من قبل المنصات وأقل خطر من الحظر، ولا يتم فحص حركة SSL أبدًا من قبل المزودين الموثوقين.

```