شما به پروکسی متصل شدهاید، همه چیز کار میکند — حسابها باز میشوند، تبلیغات نمایش داده میشوند. اما از کجا میدانید که ارائهدهنده در حال حاضر نامهای کاربری، کوکیها و دادههای حسابهای تبلیغاتی شما را نمیخواند؟ برخی از پروکسیسرورهای نادرست حمله «انسان در میانه» (MITM) را به کار میبرند — آنها گواهیهای SSL را تغییر میدهند و به آرامی تمام ترافیک HTTPS شما را رمزگشایی میکنند. در این مقاله بررسی خواهیم کرد که چگونه در ۵–۱۰ دقیقه میتوان هر پروکسی را بدون یک خط کد بررسی کرد.
حمله MITM از طریق پروکسی چیست و چرا خطرناک است
MITM به معنای «انسان در میانه» است. این وضعیت زمانی است که بین شما و سایتی که باز میکنید، یک طرف سوم قرار میگیرد و همه چیزهایی را که ارسال و دریافت میکنید، میخواند. در زندگی عادی، رمزنگاری HTTPS از این امر محافظت میکند: حتی اگر کسی بستههای داده را قطع کند، فقط یک سری حروف و اعداد رمزگذاری شده را میبیند.
اما پروکسیسرور دقیقاً همان «در میانه» است. تمام ترافیک شما به هر حال از آن عبور میکند. سوال فقط این است که آیا ارائهدهنده صادق است: آیا فقط دادههای رمزگذاری شده را به جلو ارسال میکند — یا آنها را رمزگشایی کرده، میخواند و دوباره رمزگذاری میکند قبل از اینکه به شما ارسال کند.
سناریوی دوم به نام بازرسی SSL یا قطع SSL شناخته میشود. از نظر فنی این امکانپذیر است: پروکسیسرور یک گواهی جعلی برای هر سایتی که بازدید میکنید، تولید میکند و آن را به مرورگر شما به جای گواهی واقعی ارائه میدهد. مرورگر «فکر میکند» که مستقیماً با Facebook یا Wildberries صحبت میکند — در حالی که در واقع با پروکسی صحبت میکند.
⚠️ چه چیزی را مهاجم میتواند در هنگام قطع دریافت کند:
- نامهای کاربری و رمزهای عبور از Facebook Ads، Google Ads، TikTok Ads
- کوکیهای جلسه — با آنها میتوان به حساب بدون رمز عبور وارد شد
- دادههای حسابهای تبلیغاتی: بودجهها، مخاطبان، خلاقیتها
- دادههای پرداخت و اطلاعات کارتها
- دادههای مشتریانی که شما به عنوان یک آژانس SMM مدیریت میکنید
- حسابهای بازارهای آنلاین: Wildberries، Ozon، Avito
بدترین قسمت این است که این اتفاق به آرامی میافتد. هیچ هشدار، هیچ اختلالی در کار. حسابها به کار خود ادامه میدهند، تبلیغات نمایش داده میشوند. فقط کسی به طور موازی همه چیزهایی را که انجام میدهید میخواند.
چه کسانی در معرض خطر هستند: آربیتراژکنندگان، SMM و فروشندگان
به نظر میرسد که قطع ترافیک یک مشکل برای شرکتها و بانکها است. اما در عمل، متخصصان آربیتراژ، SMM و تجارت الکترونیک هدفهای جذابی برای ارائهدهندگان نادرست میشوند. دلیل این امر ساده است: آنها از طریق پروکسیسرورها دادههای بسیار ارزشمندی را عبور میدهند.
آربیتراژکنندگان و خریداران رسانه
آربیتراژکننده با دهها حساب Facebook Ads، TikTok Ads و Google Ads کار میکند. هر حساب — به طور بالقوه هزاران دلار بودجه تبلیغاتی است. اگر پروکسی کوکیهای جلسه را قطع کند، مهاجم به همه حسابها به طور همزمان دسترسی پیدا میکند. سرقت حسابهای تبلیغاتی از طریق پروکسیهای آسیبپذیر یک عمل واقعی در بازار سیاه است.
متخصصان SMM و آژانسها
اگر شما ۲۰–۵۰ حساب مشتری را در Instagram، TikTok یا VK از طریق مرورگرهای ضد شناسایی مانند Dolphin Anty یا AdsPower مدیریت میکنید، تمام ترافیک هر پروفایل از طریق پروکسی تعیینشده عبور میکند. از دست دادن دسترسی به حسابهای مشتریان — آسیب به شهرت و مالی است که جبران آن دشوار است.
فروشندگان بازارهای آنلاین
کسانی که با Wildberries، Ozon یا Avito از طریق پروکسی کار میکنند، اغلب مستقیماً از طریق اتصال پروکسی به حسابهای فروشنده وارد میشوند. این بدان معناست که نامهای کاربری، رمزهای عبور و دادههای فروشگاه ممکن است در صورت نادرست بودن ارائهدهنده به خطر بیفتند.
چگونه پروکسی گواهیهای HTTPS را تغییر میدهد — به زبان ساده
زمانی که شما سایتی را از طریق HTTPS باز میکنید، اتفاقات زیر میافتد: مرورگر شما از سایت میخواهد که «شناسنامه» — گواهی SSL را نشان دهد. گواهی توسط یک مرکز صدور گواهی معتبر (مانند Let's Encrypt، DigiCert، Comodo) صادر شده است. مرورگر امضا را بررسی میکند و اگر همه چیز درست باشد، یک اتصال رمزگذاریشده به طور مستقیم با سرور سایت برقرار میکند.
در حمله MITM از طریق پروکسی، طرح تغییر میکند:
- مرورگر شما درخواست را از طریق پروکسی ارسال میکند.
- پروکسیسرور خود به facebook.com متصل میشود و گواهی واقعی را دریافت میکند.
- پروکسی یک گواهی جعلی برای facebook.com تولید میکند و آن را به شما ارسال میکند.
- مرورگر شما گواهی را میبیند و بررسی میکند که چه کسی آن را امضا کرده است.
- اگر توسط یک مرکز ناشناخته امضا شده باشد — مرورگر هشدار خواهد داد. اگر مهاجم به نوعی گواهی ریشه خود را در سیستم شما نصب کرده باشد — هشدار نخواهد بود.
به همین دلیل است که مهم است هرگز «گواهیهای ریشه» را که ارائهدهنده پروکسی درخواست میکند، نصب نکنید. این یک پرچم قرمز اصلی است — یک سرویس پروکسی معتبر هرگز از شما نمیخواهد که این کار را انجام دهید.
بررسی از طریق مرورگر: ۳ روش بدون ابزار
خبر خوب: برای بررسی پروکسی به منظور قطع ترافیک، نیازی به برنامهنویس بودن نیست. در اینجا سه روش وجود دارد که مستقیماً در مرورگر کار میکنند.
روش ۱: بررسی گواهی به صورت دستی
به پروکسی متصل شوید و هر سایت بزرگ — مانند facebook.com یا google.com را باز کنید. روی قفل در سمت چپ نوار آدرس کلیک کنید. در Chrome روی «اتصال ایمن» → «جزئیات گواهی» کلیک کنید. یک پنجره با اطلاعات گواهی باز میشود.
به فیلد «کسی که صادر کرده» (Issuer) نگاه کنید. برای facebook.com باید چیزی شبیه به «DigiCert SHA2 High Assurance Server CA» یا یک مرکز صدور گواهی معتبر مشابه باشد. اگر نام ناشناختهای را مشاهده میکنید — به ویژه چیزی شبیه به «ProxyCA»، «NetFilter»، «Squid» یا هر نام غیرمعمول دیگر — این نشانهای از قطع ترافیک است.
📋 مرحله به مرحله در Chrome:
- پروکسی را در مرورگر یا پروفایل ضد شناسایی فعال کنید
- facebook.com یا google.com را باز کنید
- روی قفل در نوار آدرس کلیک کنید
- «اتصال ایمن» → «گواهی معتبر است» را انتخاب کنید
- فیلد «کسی که صادر کرده» (Issued by) را بررسی کنید
- با آنچه که همان سایت بدون پروکسی نشان میدهد مقایسه کنید
روش ۲: مقایسه اثر انگشت گواهی
هر گواهی SSL یک «اثر انگشت» (fingerprint) منحصر به فرد دارد — رشتهای از کاراکترها که به طور واضح یک گواهی خاص را شناسایی میکند. google.com را بدون پروکسی باز کنید و اثر انگشت گواهی را یادداشت کنید (در پنجره گواهی — برگه «جزئیات»، فیلد «اثر انگشت SHA-256»). سپس پروکسی را فعال کنید و همان سایت را بررسی کنید. اثر انگشتها باید مطابقت داشته باشند. اگر متفاوت باشند — پروکسی گواهیها را تغییر میدهد.
روش ۳: بررسی زنجیره گواهیها
در پنجره گواهی، برگه «مسیر صدور گواهی» یا «Certification Path» وجود دارد. آنجا زنجیره نشان داده میشود: مرکز ریشه → میانجی → گواهی سایت. برای سایتهای بزرگ، مراکز ریشه شامل DigiCert، Comodo، GlobalSign، Let's Encrypt، Sectigo هستند. اگر در زنجیره یک مرکز ریشه ناشناخته ظاهر شود — این یک دلیل جدی برای نگرانی است.
بررسی از طریق خدمات آنلاین و ابزارها
علاوه بر بررسی دستی در مرورگر، خدمات خاصی وجود دارند که به طور خودکار اتصال SSL را تحلیل کرده و نشانههای قطع ترافیک را شناسایی میکنند. در اینجا راحتترین آنها آورده شده است.
SSL Labs (ssllabs.com/ssltest)
سرویس Qualys SSL Labs امکان بررسی گواهی SSL هر دامنهای را فراهم میکند. اما برای هدف ما، چیز دیگری مهمتر است: از طریق پروکسی به badssl.com بروید. این سایت به طور خاص برای آزمایش امنیت SSL ایجاد شده است. در آن صفحات با گواهیهای «بد» عمدی وجود دارد — به عنوان مثال، گواهیهای خودامضا شده یا با نام میزبان نادرست. مرورگر باید در این صفحات خطاها را نشان دهد. اگر به جای خطاها، صفحه به طور عادی بارگذاری شود — پروکسی در SSL دخالت میکند.
سرویس howsmyssl.com
howsmyssl.com را از طریق پروکسی باز کنید. این سرویس اطلاعات دقیقی درباره اتصال TLS شما نشان میدهد: نسخه پروتکل، رمزهای استفاده شده، وجود آسیبپذیریها. اگر اتصال از طریق پروکسی با بازرسی SSL عبور کند، پارامترهای جلسه TLS با استانداردهای مرورگر شما متفاوت خواهد بود.
سرویس browserleaks.com
Browserleaks.com — یک ابزار جامع برای بررسی نشتها است. بخش «SSL/TLS» نشان میدهد که مرورگر شما در اتصال فعلی چه پارامترهای رمزنگاری را استفاده میکند. نتایج را با پروکسی و بدون آن مقایسه کنید. تفاوتهای قابل توجه در مجموعههای رمزگذاری (cipher suites) میتواند نشاندهنده این باشد که بین شما و سایت یک واسطه وجود دارد.
جدول: ابزارهای بررسی و آنچه نشان میدهند
| ابزار | چه چیزی را بررسی میکند | سختی | نتیجه |
|---|---|---|---|
| قفل در مرورگر | چه کسی گواهی را صادر کرده است | ⭐ آسان | بررسی اولیه سریع |
| badssl.com | واکنش به گواهیهای بد | ⭐ آسان | شناسایی تغییر گواهیها |
| howsmyssl.com | پارامترهای اتصال TLS | ⭐⭐ متوسط | نقصها در رمزنگاری |
| browserleaks.com | نشت دادهها، پروفایل TLS | ⭐⭐ متوسط | بررسی جامع |
| مقایسه اثر انگشتها | شناسایی گواهی | ⭐⭐ متوسط | نتیجه ۱۰۰٪ دقیق |
چگونه پروکسی را در Dolphin Anty، AdsPower و GoLogin بررسی کنیم
اگر شما با مرورگرهای ضد شناسایی کار میکنید، بررسی باید دقیقاً در داخل پروفایل مرورگر انجام شود — زیرا هر پروفایل از پروکسی خود استفاده میکند و تمام ترافیک حساب از طریق آن عبور میکند.
Dolphin Anty
در Dolphin Anty پروفایل مورد نیاز را باز کنید. پس از راهاندازی پروفایل، در مرورگر باز شده به badssl.com/dashboard بروید. روی لینک «self-signed» کلیک کنید — مرورگر باید هشدار خطای گواهی را نشان دهد. اگر صفحه بدون هشدار باز میشود و قفل سبز را نشان میدهد — پروکسی ترافیک را قطع کرده و گواهیها را «اصلاح» میکند. همچنین قفل را در هر سایتی باز کنید و ناشر گواهی را بررسی کنید، همانطور که در بالا توضیح داده شد.
AdsPower
در AdsPower روند مشابهی وجود دارد. پروفایل را با پروکسی مورد نظر راهاندازی کنید، مرورگر داخلی را باز کنید و به howsmyssl.com بروید. به بخش «Given Cipher Suites» توجه کنید — مجموعه رمزها باید با موتور مرورگر شما (معمولاً Chrome) مطابقت داشته باشد. اگر رمزهای غیرمعمول یا قدیمی را مشاهده کردید — این نشانهای از این است که اتصال توسط پروکسیسرور رمزگشایی و دوباره ایجاد میشود.
GoLogin و Multilogin
در GoLogin و Multilogin بررسی پروکسی هنگام افزودن آن وجود دارد — اما فقط در دسترسی و جغرافیای آن بررسی میکند، نه امنیت SSL. بنابراین پس از راهاندازی پروفایل، بررسی دستی را انجام دهید: به browserleaks.com/ssl بروید و اثر انگشت JA3 مرورگر را با مقدار مرجع برای Chrome/Firefox مقایسه کنید. اگر JA3 با استاندارد مرورگر شما متفاوت باشد — بین شما و سایت یک واسطه وجود دارد که در TLS handshake دخالت میکند.
💡 چکلیست سریع برای مرورگر ضد شناسایی:
- پروفایل را با پروکسی مورد بررسی راهاندازی کنید
- به badssl.com بروید → روی «self-signed» کلیک کنید → باید خطا وجود داشته باشد
- به google.com بروید → قفل را کلیک کنید → «کسی که صادر کرده» را بررسی کنید
- به howsmyssl.com بروید → نسخه TLS را بررسی کنید (باید ۱.۲ یا ۱.۳ باشد)
- اثر انگشت گواهی google.com را با پروکسی و بدون آن مقایسه کنید
پرچمهای قرمز: نشانههای یک ارائهدهنده پروکسی خطرناک
گاهی اوقات نیازی به انتظار بررسی فنی نیست — میتوان یک ارائهدهنده خطرناک را در مرحله مطالعه سرویس شناسایی کرد. در اینجا نشانههایی وجود دارد که باید شما را نگران کند.
🚩 درخواست نصب گواهی ریشه
این پرچم قرمز اصلی است. اگر ارائهدهنده در دستورالعملهای تنظیمات از شما بخواهد که «گواهی ریشه» یا «گواهی CA» خود را در سیستم یا مرورگر نصب کنید — فوراً خارج شوید. پروکسیهای شرکتی (مانند در دفاتر) گاهی این کار را برای نظارت بر کارکنان انجام میدهند، اما یک ارائهدهنده پروکسی تجاری هیچ دلیل قانونی برای این کار ندارد.
🚩 قیمت بسیار پایین بدون توضیحات
پروکسیهای مقیم و موبایل هزینه دارند — ارائهدهنده برای آدرسهای IP واقعی پرداخت میکند. اگر کسی پروکسیهای مقیم را با قیمت ۱۰ برابر کمتر از بازار پیشنهاد دهد، سوالی پیش میآید: آنها از چه چیزی درآمد کسب میکنند؟ یکی از پاسخها — کسب درآمد از دادههای کاربران از طریق قطع ترافیک است.
🚩 عدم وجود اطلاعات درباره شرکت و حوزه قضایی
یک ارائهدهنده معتبر همیشه شخصیت حقوقی، کشور ثبت، و اطلاعات تماس را مشخص میکند. خدمات ناشناس بدون هیچ گونه اطلاعات حقوقی — ریسک است. در صورت بروز حادثه، هیچ کس برای ارائه شکایت وجود نخواهد داشت.
🚩 عدم وجود سیاست حریم خصوصی واضح
سیاست حریم خصوصی باید به وضوح توصیف کند: چه دادههایی جمعآوری میشوند، چگونه ذخیره میشوند، آیا به اشخاص ثالث منتقل میشوند یا خیر. اگر سیاست وجود ندارد یا به طور مبهم نوشته شده است — این یک دلیل برای تفکر است.
🚩 درخواست نصب نرمافزار شخص ثالث
برای کار با پروکسی نیازی به نصب هیچ نرمافزار اضافی نیست — فقط باید دادهها (میزبان، پورت، نام کاربری، رمز عبور) را در تنظیمات مرورگر یا ابزار ضد شناسایی وارد کنید. اگر ارائهدهنده بر نصب برنامه کلاینت اصرار دارد — اعتبار آن را به دقت بررسی کنید.
کدام نوع پروکسیها ایمنتر هستند و چرا
ریسک قطع ترافیک برای هر نوع پروکسی وجود دارد — این به ارائهدهنده بستگی دارد، نه به فناوری. با این حال، برخی از انواع پروکسی به طور طبیعی سختتر از دیگران به خطر میافتند.
پروکسیهای مقیم
پروکسیهای مقیم از آدرسهای IP واقعی کاربران خانگی استفاده میکنند. ترافیک از طریق دستگاههای افراد واقعی مسیریابی میشود، که از نظر فنی قطع مرکزی را پیچیدهتر میکند — ارائهدهنده به اندازه سرورهای خود، گرههای پایانی را کنترل نمیکند. با این حال، این به معنای امنیت کامل نیست: بخشی از ترافیک همچنان از طریق زیرساخت ارائهدهنده عبور میکند.
پروکسیهای موبایل
پروکسیهای موبایل از طریق سیمکارتهای واقعی اپراتورهای موبایل کار میکنند. این آدرسهای IP از نظر پلتفرمها «زندهترین» هستند — Facebook، Instagram و TikTok به آنها بیشتر اعتماد دارند. از نظر امنیت ترافیک، وضعیت مشابه پروکسیهای مقیم است: همه چیز به صداقت ارائهدهنده بستگی دارد.
پروکسیهای مرکز داده
پروکسیهای مرکز داده — آدرسهای IP سروری هستند که به طور کامل تحت کنترل ارائهدهنده قرار دارند. از یک سو، این بدان معناست که ارائهدهنده از نظر فنی کنترل کامل بر ترافیک دارد. از سوی دیگر، ارائهدهندگان بزرگ مرکز داده به شهرت خود اهمیت میدهند و به قطع ترافیک نمیپردازند. برای کارهایی که نیاز به احراز هویت ندارند (خزیدن، نظارت بر قیمتها)، این بهترین انتخاب از نظر قیمت و سرعت است.
| نوع پروکسی | مناسب برای | ریسک قطع | توصیه |
|---|---|---|---|
| مقیم | Facebook Ads، Instagram، احراز هویت | پایین (در ارائهدهندگان معتبر) | ✅ برای حسابهای با احراز هویت |
| موبایل | TikTok Ads، فارم حسابها | پایین (در ارائهدهندگان معتبر) | ✅ برای شبکههای اجتماعی و تبلیغات |
| مرکز داده | خزیدن، نظارت بر قیمتها، SEO | بستگی به ارائهدهنده دارد | ✅ برای کارهایی بدون احراز هویت |
| عمومی رایگان | — | 🔴 بسیار بالا | ❌ هرگز برای احراز هویت استفاده نکنید |
به طور جداگانه باید درباره پروکسیهای عمومی رایگان صحبت کرد — استفاده از آنها برای هر حسابی که نیاز به احراز هویت دارد به شدت توصیه نمیشود. بیشتر این سرورها به طور خاص برای جمعآوری دادهها ایجاد شدهاند: اپراتورها از نامهای کاربری، کوکیها و دادههای پرداختی که قطع میکنند، درآمد کسب میکنند.
قوانین کلی ایمنی هنگام کار با پروکسی
- فقط از پروکسیهای معتبر و پرداختی با شهرت عمومی استفاده کنید
- هرگز به درخواست ارائهدهنده گواهیهای ریشه را نصب نکنید
- پروکسیها را بر اساس وظایف تقسیم کنید: برخی برای احراز هویت، برخی برای خزیدن
- پروکسی جدید را قبل از استفاده برای حسابهای ارزشمند بررسی کنید
- به طور منظم رمزهای عبور حسابهای تبلیغاتی را تغییر دهید و احراز هویت دو مرحلهای را فعال کنید
- از ورود به حسابها از طریق پروکسیهایی که به آنها ۱۰۰٪ اعتماد ندارید، خودداری کنید
- برای مشتریان مختلف در آژانس SMM از پروکسیهای مختلف استفاده کنید
نتیجهگیری و چکلیست ایمنی
امنیت پروکسی — این یک پارانویا نیست، بلکه بخشی ضروری از فرآیند کاری برای همه کسانی است که با حسابهای ارزشمند کار میکنند: حسابهای تبلیغاتی Facebook Ads و TikTok Ads، پروفایلهای مشتری در Instagram، حسابهای شخصی در Wildberries و Ozon. بررسی گواهیهای SSL ۵ دقیقه طول میکشد و میتواند ماهها کار و هزاران دلار بودجه تبلیغاتی را نجات دهد.
✅ چکلیست نهایی: چگونه پروکسی را برای قطع ترافیک بررسی کنیم
- سایت را از طریق پروکسی باز کنید → قفل را کلیک کنید → گواهی را بررسی کنید که «کسی که صادر کرده»
- اثر انگشت SHA-256 گواهی google.com را با پروکسی و بدون پروکسی مقایسه کنید
- به badssl.com/dashboard بروید → روی «self-signed» کلیک کنید → باید خطای مرورگر وجود داشته باشد
- به howsmyssl.com بروید → اطمینان حاصل کنید که TLS نسخه ۱.۲ یا ۱.۳ است
- به browserleaks.com/ssl بروید → اثر انگشت JA3 را با مرجع مقایسه کنید
- اطمینان حاصل کنید که ارائهدهنده از شما نخواسته است که گواهی ریشه را نصب کنید
- وجود سیاست حریم خصوصی و اطلاعات حقوقی درباره ارائهدهنده را بررسی کنید
اگر شما قصد دارید با حسابهای تبلیغاتی کار کنید، پروفایلهای مشتری را در شبکههای اجتماعی مدیریت کنید یا به حسابهای بازارهای آنلاین وارد شوید — ارائهدهندگان با سیاست شفاف و شهرت خوب را انتخاب کنید. برای چنین کارهایی، پروکسیهای مقیم بهترین گزینه هستند — آنها سطح بالایی از اعتماد را از طرف پلتفرمها فراهم میکنند و خطر مسدود شدن را به حداقل میرسانند، و در ارائهدهندگان معتبر ترافیک SSL هرگز بازرسی نمیشود.