پراکسی چیست
در دﻧﯿﺎی اﻣﻨﯿﺖ ﺷﺒﮑﻪ، اﻓﺮاد از ﻋﺒﺎرت »ﭘﺮاﮐﺴﯽ« ﺑﺮای ﺧﯿﻠﯽ ﭼﯿﺰﻫﺎ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. اﻣﺎ ﻋﻤﻮﻣﺎً، ﭘﺮاﮐﺴﯽ اﺑﺰار اﺳﺖ ﮐﻪ ﺑﺴﺘﻪ ﻫﺎی دﯾﺘﺎی اﯾﻨﺘﺮﻧﺘﯽ را در ﻣﺴﯿﺮ درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﺪ، آن دﯾﺘﺎ را ﻣﯽ ﺳﻨﺠﺪ و ﻋﻤﻠﯿﺎﺗﯽ ﺑﺮای ﺳﯿﺴﺘﻢ ﻣﻘﺼﺪ آن دﯾﺘﺎ اﻧﺠﺎم ﻣﯽ دﻫﺪ. در اﯾﻨﺠﺎ از ﭘﺮاﮐﺴﯽ ﺑﻪ ﻣﻌﻨﯽ ﭘﺮوﺳﻪ ای ﯾﺎد ﻣﯽ ﺷﻮد ﮐﻪ در راه ﺗﺮاﻓﯿﮏ ﺷﺒﮑﻪ ای ﻗﺒﻞ از اﯾﻨﮑﻪ ﺑﻪ ﺷﺒﮑﻪ وارد ﯾﺎ از آن ﺧﺎرج ﺷﻮد، ﻗﺮار ﻣﯽ ﮔﯿﺮد و آن را ﻣﯽ ﺳﻨﺠﺪ ﺗﺎ ﺑﺒﯿﻨﺪ ﺑﺎ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﺷﻤﺎ ﻣﻄﺎﺑﻘﺖ دارد و ﺳﭙﺲ ﻣﺸﺨﺺ ﻣﯽ ﮐﻨﺪ ﮐﻪ آﯾﺎ ﺑﻪ آن اﺟﺎزه ﻋﺒﻮر از ﻓﺎﯾﺮوال را ﺑﺪﻫﺪ ﯾﺎ ﺧﯿﺮ. ﺑﺴﺘﻪ ﻫﺎی ﻣﻮرد ﻗﺒﻮل ﺑﻪ ﺳﺮور ﻣﻮرد ﻧﻈﺮ ارﺳﺎل و ﺑﺴﺘﻪ ﻫﺎی ردﺷﺪه دور رﯾﺨﺘﻪ ﻣﯽ ﺷﻮﻧﺪ.
ﭘﺮاﮐﺴﯽ ﭼﻪ ﭼﯿﺰی ﻧﯿﺴﺖ؟
ﭘﺮاﮐﺴﯽ ﻫﺎ ﺑﻌﻀﯽ اوﻗﺎت ﺑﺎ دو ﻧﻮع ﻓﺎﯾﺮوال اﺷﺘﺒﺎه ﻣﯽ ﺷﻮﻧﺪ »Packet filter و Stateful packet filter« ﮐﻪ اﻟﺒﺘﻪ ﻫﺮ ﮐﺪام از روش ﻫﺎ ﻣﺰاﯾﺎ و ﻣﻌﺎﯾﺒﯽ دارد، زﯾﺮا ﻫﻤﯿﺸﻪ ﯾﮏ ﻣﺼﺎﻟﺤﻪ ﺑﯿﻦ ﮐﺎراﯾﯽ و اﻣﻨﯿﺖ وﺟﻮد دارد.
ﭘﺮاﮐﺴﯽ ﺑﺎ Packet filter ﺗﻔﺎوت دارد
اﺑﺘﺪاﯾﯽ ﺗﺮﯾﻦ روش ﺻﺪور اﺟﺎزه ﻋﺒﻮر ﺑﻪ ﺗﺮاﻓﯿﮏ ﺑﺮ اﺳﺎس TCP/IP اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ ﺑﻮد. اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ ﺑﯿﻦ دو ﯾﺎ ﺑﯿﺸﺘﺮ راﺑﻂ ﺷﺒﮑﻪ ﻗﺮار ﻣﯽ ﮔﯿﺮد و اﻃﻼﻋﺎت آدرس را در IP header ﺗﺮاﻓﯿﮏ دﯾﺘﺎﯾﯽ ﮐﻪ ﺑﯿﻦ آﻧﻬﺎ ﻋﺒﻮر ﻣﯽ ﮐﻨﺪ، ﭘﯿﻤﺎﯾﺶ ﻣﯽ ﮐﻨﺪ. اﻃﻼﻋﺎﺗﯽ ﮐﻪ اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ ارزﯾﺎﺑﯽ ﻣﯽ ﮐﻨﺪ ﻋﻤﻮﻣﺎً ﺷﺎﻣﻞ آدرس و ﭘﻮرت ﻣﻨﺒﻊ و ﻣﻘﺼﺪ ﻣﯽ ﺷﻮد. اﯾﻦ ﻓﯿﻠﺘﺮ ﺑﺴﺘﻪ ﺑﻪ ﭘﻮرت و ﻣﻨﺒﻊ و ﻣﻘﺼﺪ دﯾﺘﺎ و ﺑﺮ اﺳﺎس ﻗﻮاﻧﯿﻦ اﯾﺠﺎد ﺷﺪه ﺗﻮﺳﻂ ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﺑﺴﺘﻪ را ﻣﯽ ﭘﺬﯾﺮد ﯾﺎ ﻧﻤﯽ ﭘﺬﯾﺮد. ﻣﺰﯾﺖ اﺻﻠﯽ اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ ﺳﺮﯾﻊ ﺑﻮدن آن اﺳﺖ ﭼﺮا ﮐﻪ header،ﺗﻤﺎم آن ﭼﯿﺰی اﺳﺖ ﮐﻪ ﺳﻨﺠﯿﺪه ﻣﯽ ﺷﻮد. و ﻋﯿﺐ اﺻﻠﯽ ان اﯾﻦ اﺳﺖ ﮐﻪ ﻫﺮﮔﺰ آﻧﭽﻪ را ﮐﻪ در ﺑﺴﺘﻪ وﺟﻮد دارد ﻧﻤﯽ ﺑﯿﻨﺪ و ﺑﻪ ﻣﺤﺘﻮای آﺳﯿﺐ رﺳﺎن اﺟﺎزه ﻋﺒﻮر از ﻓﺎﯾﺮوال را ﻣﯽ دﻫﺪ. ﺑﻌﻼوه، اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ ﺑﺎ ﻫﺮ ﺑﺴﺘﻪ ﺑﻌﻨﻮان ﯾﮏ واﺣﺪ ﻣﺴﺘﻘﻞ رﻓﺘﺎر ﻣﯽ ﮐﻨﺪ و وﺿﻌﯿﺖ )State( ارﺗﺒﺎط را دﻧﺒﺎل ﻧﻤﯽ ﮐﻨﺪ.
ﺗﻔﺎوت دارد Stateful packet filter ﭘﺮاﮐﺴﯽ ﺑﺎ
اﯾﻦ ﻓﯿﻠﺘﺮ اﻋﻤﺎل ﻓﯿﻠﺘﺮ ﻧﻮع ﻗﺒﻞ را اﻧﺠﺎم ﻣﯽ دﻫﺪ، ﺑﻌﻼوه اﯾﻨﮑﻪ ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﺪ ﮐﺪام ﮐﺎﻣﭙﯿﻮﺗﺮ در ﺣﺎل ارﺳﺎل ﭼﻪ دﯾﺘﺎﯾﯽ اﺳﺖ و ﭼﻪ ﻧﻮع دﯾﺘﺎﯾﯽ ﺑﺎﯾﺪ ﺑﯿﺎﯾﺪ. اﯾﻦ اﻃﻼﻋﺎت ﺑﻌﻨﻮان وﺿﻌﯿﺖ )State( ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮد. ﭘﺮوﺗﮑﻞ ارﺗﺒﺎﻃﯽ TCP/IP ﺑﻪ ﺗﺮﺗﯿﺒﯽ از ارﺗﺒﺎط ﺑﺮای ﺑﺮﻗﺮاری ﯾﮏ ﻣﮑﺎﻟﻤﻪ ﺑﯿﻦ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﻧﯿﺎز دارد. در آﻏﺎز ﯾﮏ ارﺗﺒﺎط TCP/IP ﻋﺎدی، ﮐﺎﻣﭙﯿﻮﺗﺮ A ﺳﻌﯽ ﻣﯽ ﮐﻨﺪ ﺑﺎ ارﺳﺎل ﯾﮏ ﺑﺴﺘﻪ SYN (synchronize) ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ B ارﺗﺒﺎط را ﺑﺮﻗﺮار ﮐﻨﺪ. ﮐﺎﻣﭙﯿﻮﺗﺮ B در ﺟﻮاب ﯾﮏ ﺑﺴﺘﻪ (Acknowledgement SYN/ACK( ﺑﺮﻣﯽ ﮔﺮداﻧﺪ، و ﮐﺎﻣﭙﯿﻮﺗﺮ A ﯾﮏ ACK ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮ B ﻣﯽ ﻓﺮﺳﺘﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ارﺗﺒﺎط ﺑﺮﻗﺮار ﻣﯽ ﺷﻮد. TCP اﺟﺎزه وﺿﻌﯿﺘﻬﺎی دﯾﮕﺮ، ﻣﺜﻼً (finish) FIN ﺑﺮای ﻧﺸﺎن دادن آﺧﺮﯾﻦ ﺑﺴﺘﻪ در ﯾﮏ ارﺗﺒﺎط را ﻧﯿﺰ ﻣﯽ دﻫﺪ.
ﻫﮑﺮﻫﺎ در ﻣﺮﺣﻠﻪ آﻣﺎده ﺳﺎزی ﺑﺮای ﺣﻤﻠﻪ، ﺑﻪ ﺟﻤﻊ آوری اﻃﻼﻋﺎت در ﻣﻮرد ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﻣﯽ ﭘﺮدازﻧﺪ. ﯾﮏ روش ﻣﻌﻤﻮل ارﺳﺎل ﯾﮏ ﺑﺴﺘﻪ در ﯾﮏ وﺿﻌﯿﺖ ﻏﻠﻂ ﺑﻪ ﻣﻨﻈﻮری ﺧﺎص اﺳﺖ. ﺑﺮای ﻣﺜﺎل، ﯾﮏ ﺑﺴﺘﻪ ﺑﺎ ﻋﻨﻮان ﭘﺎﺳﺦ )Reply( ﺑﻪ ﺳﯿﺴﺘﻤﯽ ﮐﻪ ﺗﻘﺎﺿﺎﯾﯽ ﻧﮑﺮده، ﻣﯽ ﻓﺮﺳﺘﻨﺪ. ﻣﻌﻤﻮﻻً، ﮐﺎﻣﭙﯿﻮﺗﺮ درﯾﺎﻓﺖ ﮐﻨﻨﺪه ﺑﯿﺎﯾﺪ ﭘﯿﺎﻣﯽ ﺑﻔﺮﺳﺘﺪ و ﺑﮕﻮﯾﺪ “I don’t understand” . ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ، ﺑﻪ ﻫﮑﺮ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ وﺟﻮد دارد، و آﻣﺎدﮔﯽ ﺑﺮﻗﺮاری ارﺗﺒﺎط دارد. ﺑﻌﻼوه، ﻗﺎﻟﺐ ﭘﺎﺳﺦ ﻣﯽ ﺗﻮاﻧﺪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﻣﻮرد اﺳﺘﻔﺎده را ﻧﯿﺰ ﻣﺸﺨﺺ ﮐﻨﺪ، و ﺑﺮای ﯾﮏ ﻫﮑﺮ ﮔﺎﻣﯽ ﺑﻪ ﺟﻠﻮ ﺑﺎﺷﺪ. ﯾﮏ ﻓﯿﻠﺘﺮ Stateful packet ﻣﻨﻄﻖ ﯾﮏ ارﺗﺒﺎط TCP/IP را ﻣﯽ ﻓﻬﻤﺪ و ﻣﯽ ﺗﻮاﻧﺪ ﯾﮏ “Reply” را ﮐﻪ ﭘﺎﺳﺦ ﺑﻪ ﯾﮏ ﺗﻘﺎﺿﺎ ﻧﯿﺴﺖ، ﻣﺴﺪود ﮐﻨﺪ ـــ آﻧﭽﻪ ﮐﻪ ﯾﮏ ﻓﯿﻠﺘﺮ packet ردﮔﯿﺮی ﻧﻤﯽ ﮐﻨﺪ و ﻧﻤﯽ ﺗﻮاﻧﺪ اﻧﺠﺎم دﻫﺪ. ﻓﯿﻠﺘﺮﻫﺎی Stateful packet ﻣﯽ ﺗﻮاﻧﻨﺪ در ﻫﻤﺎن ﻟﺤﻈﻪ ﻗﻮاﻋﺪی را ﻣﺒﻨﯽ ﺑﺮ اﯾﻨﮑﻪ ﺑﺴﺘﻪ ﻣﻮرد اﻧﺘﻈﺎر در ﯾﮏ ارﺗﺒﺎط ﻋﺎدی ﭼﮕﻮﻧﻪ ﺑﺎﯾﺪ ﺑﻨﻈﺮ رﺳﺪ،ﺑﺮای ﭘﺬﯾﺮش ﯾﺎ رد ﺑﺴﺘﻪ ﺑﻌﺪی ﺗﻌﯿﯿﻦ ﮐﻨﻨﺪ. ﻓﺎﯾﺪه اﯾﻦ ﮐﺎر اﻣﻨﯿﺖ ﻣﺤﮑﻢ ﺗﺮ اﺳﺖ. اﯾﻦ اﻣﻨﯿﺖ ﻣﺤﮑﻢ ﺗﺮ، ﺑﻬﺮﺣﺎل، ﺗﺎ ﺣﺪی ﺑﺎﻋﺚ ﮐﺎﺳﺘﻦ از ﮐﺎراﯾﯽ ﻣﯽ ﺷﻮد. ﻧﮕﺎﻫﺪاری ﻟﯿﺴﺖ ﻗﻮاﻋﺪ ارﺗﺒﺎط ﺑﺼﻮرت ﭘﻮﯾﺎ ﺑﺮای ﻫﺮ ارﺗﺒﺎط و ﻓﯿﻠﺘﺮﮐﺮدن دﯾﺘﺎی ﺑﯿﺸﺘﺮ، ﺣﺠﻢ ﭘﺮدازﺷﯽ ﺑﯿﺸﺘﺮی ﺑﻪ اﯾﻦ ﻧﻮع ﻓﯿﻠﺘﺮ اﺿﺎﻓﻪ ﻣﯽ ﮐﻨﺪ.
Application Gateways ﭘﺮاﮐﺴﯽ ﻫﺎ ﯾﺎ
Application Gateways ﮐﻪ ﻋﻤﻮﻣﺎً ﭘﺮاﮐﺴﯽ ﻧﺎﻣﯿﺪه ﻣﯽ ﺷﻮد، ﭘﯿﺸﺮﻓﺘﻪ ﺗﺮﯾﻦ روش اﺳﺘﻔﺎده ﺷﺪه ﺑﺮای ﮐﻨﺘﺮل ﺗﺮاﻓﯿﮏ ﻋﺒﻮری از ﻓﺎﯾﺮوال ﻫﺎ ﻫﺴﺘﻨﺪ. ﭘﺮاﮐﺴﯽ ﺑﯿﻦ ﮐﻼﯾﻨﺖ و ﺳﺮور ﻗﺮار ﻣﯽ ﮔﯿﺮد و ﺗﻤﺎم ﺟﻮاﻧﺐ ﮔﻔﺘﮕﻮی ﺑﯿﻦ آﻧﻬﺎ را ﺑﺮای ﺗﺎﯾﯿﺪ ﺗﺒﻌﯿﺖ از ﻗﻮاﻧﯿﻦ ﺑﺮﻗﺮار ﺷﺪه،ﻣﯽ ﺳﻨﺠﺪ. ﭘﺮاﮐﺴﯽ ﺑﺎر واﻗﻌﯽ ﺗﻤﺎم ﺑﺴﺘﻪ ﻫﺎی ﻋﺒﻮری ﺑﯿﻦ ﺳﺮور و ﮐﻼﯾﻨﺖ را ﻣﯽ ﺳﻨﺠﺪ، و ﻣﯽ ﺗﻮاﻧﺪ ﭼﯿﺰﻫﺎﯾﯽ را ﮐﻪ ﺳﯿﺎﺳﺘﻬﺎی اﻣﻨﯿﺘﯽ را ﻧﻘﺾ ﻣﯽ ﮐﻨﻨﺪ، ﺗﻐﯿﯿﺮ دﻫﺪ ﯾﺎ ﻣﺤﺮوم ﮐﻨﺪ. ﺗﻮﺟﻪ ﮐﻨﯿﺪ ﮐﻪ ﻓﯿﻠﺘﺮﻫﺎی ﺑﺴﺘﻪ ﻫﺎ ﻓﻘﻂ headerﻫﺎ را ﻣﯽ ﺳﻨﺠﻨﺪ، در ﺣﺎﻟﯿﮑﻪ ﭘﺮاﮐﺴﯽ ﻫﺎ ﻣﺤﺘﻮای ﺑﺴﺘﻪ را ﺑﺎ ﻣﺴﺪود ﮐﺮدن ﮐﺪﻫﺎی آﺳﯿﺐ رﺳﺎن ﻫﻤﭽﻮن ﻓﺎﯾﻠﻬﺎی اﺟﺮاﯾﯽ، اﭘﻠﺖ ﻫﺎی ﺟﺎوا، ActiveX و ﻏﺮﺑﺎل ﻣﯽ ﮐﻨﻨﺪ.
ﭘﺮاﮐﺴﯽ ﻫﺎ ﻫﻤﭽﻨﯿﻦ ﻣﺤﺘﻮا را ﺑﺮای اﻃﻤﯿﻨﺎن از اﯾﻨﮑﻪ ﺑﺎ اﺳﺘﺎﻧﺪاردﻫﺎی ﭘﺮوﺗﮑﻞ ﻣﻄﺎﺑﻘﺖ دارﻧﺪ، ﻣﯽ ﺳﻨﺠﻨﺪ. ﺑﺮای ﻣﺜﺎل، ﺑﻌﻀﯽ اَﺷﮑﺎل ﺣﻤﻠﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﺷﺎﻣﻞ ارﺳﺎل ﻣﺘﺎﮐﺎراﮐﺘﺮﻫﺎ ﺑﺮای ﻓﺮﯾﻔﺘﻦ ﺳﯿﺴﺘﻢ ﻗﺮﺑﺎﻧﯽ اﺳﺖ؛ ﺣﻤﻠﻪ ﻫﺎی دﯾﮕﺮ ﺷﺎﻣﻞ ﺗﺤﺖ ﺗﺎﺛﯿﺮ ﻗﺮاردادن ﺳﯿﺴﺘﻢ ﺑﺎ دﯾﺘﺎی ﺑﺴﯿﺎر زﯾﺎد اﺳﺖ. ﭘﺮاﮐﺴﯽ ﻫﺎ ﻣﯽ ﺗﻮاﻧﻨﺪ ﮐﺎراﮐﺘﺮﻫﺎی ﻏﯿﺮﻗﺎﻧﻮﻧﯽ ﯾﺎ رﺷﺘﻪ ﻫﺎی ﺧﯿﻠﯽ ﻃﻮﻻﻧﯽ را ﻣﺸﺨﺺ و ﻣﺴﺪود ﮐﻨﻨﺪ. ﺑﻌﻼوه،ﭘﺮاﮐﺴﯽ ﻫﺎ ﺗﻤﺎم اﻋﻤﺎل ﻓﯿﻠﺘﺮﻫﺎی ذﮐﺮﺷﺪه را اﻧﺠﺎم ﻣﯽ دﻫﻨﺪ. ﺑﺪﻟﯿﻞ ﺗﻤﺎم اﯾﻦ ﻣﺰﯾﺘﻬﺎ، ﭘﺮاﮐﺴﯽ ﻫﺎ ﺑﻌﻨﻮان ﯾﮑﯽ از اﻣﻦ ﺗﺮﯾﻦ روﺷﻬﺎی ﻋﺒﻮر ﺗﺮاﻓﯿﮏ ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ. آﻧﻬﺎ در ﭘﺮدازش ﺗﺮاﻓﯿﮏ از ﻓﺎﯾﺮواﻟﻬﺎ ﮐﻨﺪﺗﺮ ﻫﺴﺘﻨﺪ زﯾﺮا ﮐﻞ ﺑﺴﺘﻪ ﻫﺎ را ﭘﯿﻤﺎﯾﺶ ﻣﯽ ﮐﻨﻨﺪ. ﺑﻬﺮﺣﺎل »ﮐﻨﺪﺗﺮ« ﺑﻮدن ﯾﮏ ﻋﺒﺎرت ﻧﺴﺒﯽ اﺳﺖ.
آﯾﺎ واﻗﻌﺎً ﮐﻨﺪ اﺳﺖ؟ ﮐﺎراﯾﯽ ﭘﺮاﮐﺴﯽ ﺑﻤﺮاﺗﺐ ﺳﺮﯾﻌﺘﺮ از ﮐﺎراﯾﯽ اﺗﺼﺎل اﯾﻨﺘﺮﻧﺖ ﮐﺎرﺑﺮان ﺧﺎﻧﮕﯽ و ﺳﺎزﻣﺎﻧﻬﺎﺳﺖ. ﻣﻌﻤﻮﻻً ﺧﻮد اﺗﺼﺎل اﯾﻨﺘﺮﻧﺖ ﮔﻠﻮﮔﺎه ﺳﺮﻋﺖ ﻫﺮ ﺷﺒﮑﻪ ای اﺳﺖ. ﭘﺮاﮐﺴﯽ ﻫﺎ ﺑﺎﻋﺚ ﮐﻨﺪی ﺳﺮﻋﺖ ﺗﺮاﻓﯿﮏ در ﺗﺴﺖ ﻫﺎی آزﻣﺎﯾﺸﮕﺎﻫﯽ ﻣﯽ ﺷﻮﻧﺪ اﻣﺎ ﺑﺎﻋﺚ ﮐﻨﺪی ﺳﺮﻋﺖ درﯾﺎﻓﺖ ﮐﺎرﺑﺮان ﻧﻤﯽ ﺷﻮﻧﺪ. در ﺷﻤﺎره ﺑﻌﺪ ﺑﯿﺸﺘﺮ ﺑﻪ ﭘﺮاﮐﺴﯽ ﺧﻮاﻫﯿﻢ ﭘﺮداﺧﺖ.
در ﻣﻘﺎﯾﺴﻪ ﻓﺎﯾﺮوال ﻫﺎ، ﻣﺎ ﻣﻔﻬﻮﻣﯽ از ﭘﺮاﮐﺴﯽ اراﺋﻪ ﻣﯽ دﻫﯿﻢ و ﭘﺮاﮐﺴﯽ را از ﻓﯿﻠﺘﺮﮐﻨﻨﺪه ﺑﺴﺘﻪ ﻫﺎ ﻣﺘﻤﺎﯾﺰ ﻣﯽ ﮐﻨﯿﻢ. ﺑﺎ ﭘﯿﺶ زﻣﯿﻨﻪ ای ﮐﻪ از ﭘﺮاﮐﺴﯽ در ﺷﻤﺎره ﻗﺒﻞ ﺑﯿﺎن ﮐﺮدﯾﻢ، ﻣﯽ ﺗﻮاﻧﯿﻢ در اﯾﻨﺠﺎ ﻣﺰاﯾﺎی ﭘﺮاﮐﺴﯽ ﻫﺎ ﺑﻌﻨﻮان اﺑﺰاری ﺑﺮای اﻣﻨﯿﺖ را ﻟﯿﺴﺖ ﮐﻨﯿﻢ:
- ﺑﺎ ﻣﺴﺪود ﮐﺮدن روش ﻫﺎی ﻣﻌﻤﻮل ﻣﻮرد اﺳﺘﻔﺎده در ﺣﻤﻠﻪ ﻫﺎ، ﻫﮏ ﮐﺮدن ﺷﺒﮑﻪ ﺷﻤﺎ را ﻣﺸﮑﻞ ﺗﺮ ﻣﯽ ﮐﻨﻨﺪ.
- با ﭘﻨﻬﺎن ﮐﺮدن ﺟﺰﺋﯿﺎت ﺳﺮورﻫﺎی ﺷﺒﮑﻪ ﺷﻤﺎ از اﯾﻨﺘﺮﻧﺖ ﻋﻤﻮﻣﯽ، ﻫﮏ ﮐﺮدن ﺷﺒﮑﻪ ﺷﻤﺎ را ﻣﺸﮑﻞ ﺗﺮ ﻣﯽ ﮐﻨﻨﺪ.
- ﺑﺎ ﺟﻠﻮﮔﯿﺮی از ورود ﻣﺤﺘﻮﯾﺎت ﻧﺎﺧﻮاﺳﺘﻪ و ﻧﺎﻣﻨﺎﺳﺐ ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎ، اﺳﺘﻔﺎده از ﭘﻬﻨﺎی ﺑﺎﻧﺪ ﺷﺒﮑﻪ را ﺑﻬﺒﻮد ﻣﯽ ﺑﺨﺸﻨﺪ.
- ﺑﺎ ﻣﻤﺎﻧﻌﺖ از ﯾﮏ ﻫﮑﺮ ﺑﺮای اﺳﺘﻔﺎده از ﺷﺒﮑﻪ ﺷﻤﺎ ﺑﻌﻨﻮان ﻧﻘﻄﻪ ﺷﺮوﻋﯽ ﺑﺮای ﺣﻤﻠﻪ دﯾﮕﺮ، از ﻣﯿﺰان اﯾﻦ ﻧﻮع ﻣﺸﺎرﮐﺖ ﻣﯽ ﮐﺎﻫﻨﺪ.
- ﺑﺎ ﻓﺮاﻫﻢ آوردن اﺑﺰار و ﭘﯿﺶ ﻓﺮض ﻫﺎﯾﯽ ﺑﺮای ﻣﺪﯾﺮ ﺷﺒﮑﻪ ﺷﻤﺎ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻄﻮر ﮔﺴﺘﺮده ای اﺳﺘﻔﺎده ﺷﻮﻧﺪ، ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﺪﯾﺮﯾﺖ ﺷﺒﮑﻪ ﺷﻤﺎ را آﺳﺎن ﺳﺎزﻧﺪ.
ﺑﻄﻮر ﻣﺨﺘﺼﺮ ﻣﯽ ﺗﻮان اﯾﻦ ﻣﺰاﯾﺎ را اﯾﻨﮕﻮﻧﻪ ﺑﯿﺎن ﮐﺮد؛ ﭘﺮاﮐﺴﯽ ﻫﺎ ﺑﻪ ﺷﻤﺎ ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺷﺒﮑﻪ ﺗﺎن را ﺑﺎ اﻣﻨﯿﺖ ﺑﯿﺸﺘﺮ، ﻣﻮﺛﺮﺗﺮ و اﻗﺘﺼﺎدی ﺗﺮ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار دﻫﯿﺪ. ﺑﻬﺮﺣﺎل در ارزﯾﺎﺑﯽ ﯾﮏ ﻓﺎﯾﺮوال، اﯾﻦ ﻣﺰاﯾﺎ ﺑﻪ ﻓﻮاﯾﺪ اﺳﺎﺳﯽ ﺗﺒﺪﯾﻞ ﻣﯽ ﺷﻮﻧﺪ ﮐﻪ ﺗﻮﺟﻪ ﺟﺪی را ﻣﯽ ﻃﻠﺒﻨﺪ.
ﺑﺮﺧﯽ اﻧﻮاع ﭘﺮاﮐﺴﯽ
ﺗﺎ ﮐﻨﻮن ﺑﻪ ﭘﺮاﮐﺴﯽ ﺑﺼﻮرت ﯾﮏ ﮐﻼس ﻋﻤﻮﻣﯽ ﺗﮑﻨﻮﻟﻮژی ﭘﺮداﺧﺘﯿﻢ. در واﻗﻊ، اﻧﻮاع ﻣﺨﺘﻠﻒ ﭘﺮاﮐﺴﯽ وﺟﻮد دارد ﮐﻪ ﻫﺮﮐﺪام ﺑﺎ ﻧﻮع ﻣﺘﻔﺎوﺗﯽ از ﺗﺮاﻓﯿﮏ اﯾﻨﺘﺮﻧﺖ ﺳﺮوﮐﺎر دارﻧﺪ. در ﺑﺨﺶ ﺑﻌﺪ ﺑﻪ ﭼﻨﺪ ﻧﻮع آن اﺷﺎره ﻣﯽ ﮐﻨﯿﻢ و ﺷﺮح ﻣﯽ دﻫﯿﻢ ﮐﻪ ﻫﺮﮐﺪام در ﻣﻘﺎﺑﻞ ﭼﻪ ﻧﻮع ﺣﻤﻠﻪ ای ﻣﻘﺎوﻣﺖ ﻣﯽ ﮐﻨﺪ.
اﻟﺒﺘﻪ ﭘﺮاﮐﺴﯽ ﻫﺎ ﺗﻨﻈﯿﻤﺎت و وﯾﮋﮔﯽ ﻫﺎی زﯾﺎدی دارﻧﺪ. ﺗﺮﮐﯿﺐ ﭘﺮاﮐﺴﯽ ﻫﺎ و ﺳﺎﯾﺮ اﺑﺰار ﻣﺪﯾﺮﯾﺖ ﻓﺎﯾﺮوال ﻫﺎ ﺑﻪ ﻣﺪﯾﺮان ﺷﺒﮑﻪ ﺷﻤﺎ ﻗﺪرت ﮐﻨﺘﺮل اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﺗﺎ ﺑﯿﺸﺘﺮﯾﻦ ﺟﺰﺋﯿﺎت را ﻣﯽ دﻫﺪ. در اداﻣﻪ ﺑﻪ ﭘﺮاﮐﺴﯽ ﻫﺎی زﯾﺮ اﺷﺎره ﺧﻮاﻫﯿﻢ ﮐﺮد:
- SMPT Proxy
- HTTP Proxy
- FTP Proxy
- DNS Proxy
SMTP Proxy
ﭘﺮاﮐﺴﯽ Simple Mail Transport Protocol) SMTP( ﻣﺤﺘﻮﯾﺎت اﯾﻤﯿﻞ ﻫﺎی وارد ﺷﻮﻧﺪه و ﺧﺎرج ﺷﻮﻧﺪه را ﺑﺮای ﻣﺤﺎﻓﻈﺖ از ﺷﺒﮑﻪ ﺷﻤﺎ در ﻣﻘﺎﺑﻞ ﺧﻄﺮ ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﺪ. ﺑﻌﻀﯽ از ﺗﻮاﻧﺎﯾﯿﻬﺎی آن اﯾﻨﻬﺎ ﻫﺴﺘﻨﺪ:
- ﻣﺸﺨﺺ ﮐﺮدن ﺑﯿﺸﺘﺮﯾﻦ ﺗﻌﺪاد درﯾﺎﻓﺖ ﮐﻨﻨﺪﮔﺎن ﭘﯿﺎم: اﯾﻦ اوﻟﯿﻦ ﺳﻄﺢ دﻓﺎع ﻋﻠﯿﻪ اﺳﭙﻢ ﻫﺮزﻧﺎﻣﻪ( اﺳﺖ ﮐﻪ اﻏﻠﺐ ﺑﻪ ﺻﺪﻫﺎ ﯾﺎ ﺣﺘﯽ ﻫﺰاران درﯾﺎﻓﺖ ﮐﻨﻨﺪه ارﺳﺎل ﻣﯽ ﺷﻮد.
- ﻣﺸﺨﺺ ﮐﺮدن ﺑﺰرﮔﺘﺮﯾﻦ اﻧﺪازه ﭘﯿﺎم: اﯾﻦ ﺑﻪ ﺳﺮور اﯾﻤﯿﻞ ﮐﻤﮏ ﻣﯽ ﮐﻨﺪ ﺗﺎ از ﺑﺎر اﺿﺎﻓﯽ و ﺣﻤﻼت ﺑﻤﺒﺎران ﺗﻮﺳﻂ اﯾﻤﯿﻞ ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ و ﺑﺎ اﯾﻦ ﺗﺮﺗﯿﺐ ﻣﯽ ﺗﻮاﻧﯿﺪ ﺑﻪ درﺳﺘﯽ از ﭘﻬﻨﺎی ﺑﺎﻧﺪ و ﻣﻨﺎﺑﻊ ﺳﺮور اﺳﺘﻔﺎده ﮐﻨﯿﺪ.
- اﺟﺎزه دادن ﺑﻪ ﮐﺎراﮐﺘﺮﻫﺎی ﻣﺸﺨﺺ در آدرﺳﻬﺎی اﯾﻤﯿﻞ آﻧﻄﻮر ﮐﻪ در اﺳﺘﺎﻧﺪاردﻫﺎی اﯾﻨﺘﺮﻧﺖ ﭘﺬﯾﺮﻓﺘﻪ ﺷﺪه اﺳﺖ: ﭼﻨﺎﻧﭽﻪ ﻗﺒﻼً اﺷﺎره ﺷﺪ، ﺑﻌﻀﯽ ﺣﻤﻠﻪ ﻫﺎ ﺑﺴﺘﮕﯽ ﺑﻪ ارﺳﺎل ﮐﺎراﮐﺘﺮﻫﺎی ﻏﯿﺮﻗﺎﻧﻮﻧﯽ در آدرﺳﻬﺎ دارد. ﭘﺮاﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﺪ ﻃﻮری ﺗﻨﻈﯿﻢ ﺷﻮد ﮐﻪ ﺑﺠﺰ ﺑﻪ ﮐﺎراﮐﺘﺮﻫﺎی ﻣﻨﺎﺳﺐ ﺑﻪ ﺑﻘﯿﻪ اﺟﺎزه ﻋﺒﻮر ﻧﺪﻫﺪ.
- ﻓﯿﻠﺘﺮﮐﺮدن ﻣﺤﺘﻮا ﺑﺮای ﺟﻠﻮﮔﯿﺮی از اﻧﻮاﻋﯽ ﻣﺤﺘﻮﯾﺎت اﺟﺮاﯾﯽ: ﻣﻌﻤﻮل ﺗﺮﯾﻦ روش ارﺳﺎل وﯾﺮوس، ﮐﺮم و اﺳﺐ ﺗﺮوا ﻓﺮﺳﺘﺎدن آﻧﻬﺎ در ﭘﯿﻮﺳﺖ ﻫﺎی ﺑﻪ ﻇﺎﻫﺮ ﺑﯽ ﺿﺮر اﯾﻤﯿﻞ اﺳﺖ. ﭘﺮاﮐﺴﯽ SMTP ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﺣﻤﻠﻪ ﻫﺎ را در ﯾﮏ اﯾﻤﯿﻞ از ﻃﺮﯾﻖ ﻧﺎم و ﻧﻮع، ﻣﺸﺨﺺ و ﺟﻠﻮﮔﯿﺮی ﮐﻨﺪ، ﺗﺎ آﻧﻬﺎ ﻫﺮﮔﺰ ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎ وارد ﻧﺸﻮﻧﺪ.
- ﻓﯿﻠﺘﺮﮐﺮدن اﻟﮕﻮﻫﺎی آدرس ﺑﺮای اﯾﻤﯿﻞ ﻫﺎی ﻣﻘﺒﻮل\ﻣﺮدود: ﻫﺮ اﯾﻤﯿﻞ ﺷﺎﻣﻞ آدرﺳﯽ اﺳﺖ ﮐﻪ ﻧﺸﺎن دﻫﻨﺪه ﻣﻨﺒﻊ آن اﺳﺖ. اﮔﺮ ﯾﮏ آدرس ﻣﺸﺨﺺ ﺷﺒﮑﻪ ﺷﻤﺎ را ﺑﺎ ﺗﻌﺪاد ﺑﯿﺸﻤﺎری از اﯾﻤﯿﻞ ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار دﻫﺪ، ﭘﺮاﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﺪ ﻫﺮ ﭼﯿﺰی از آن آدرس اﯾﻨﺘﺮﻧﺘﯽ را ﻣﺤﺪود ﮐﻨﺪ. در ﺑﺴﯿﺎری ﻣﻮارد، ﭘﺮاﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺸﺨﯿﺺ دﻫﺪ ﭼﻪ ﻣﻮﻗﻊ ﯾﮏ ﻫﮑﺮ آدرس ﺧﻮد را ﺟﻌﻞ ﮐﺮده اﺳﺖ. از آﻧﺠﺎ ﮐﻪ ﭘﻨﻬﺎن ﮐﺮدن آدرس ﺑﺎزﮔﺸﺖ ﺗﻨﻬﺎ دﻻﯾﻞ ﺧﺼﻤﺎﻧﻪ دارد، ﭘﺮاﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﺪ ﻃﻮری ﺗﻨﻈﯿﻢ ﺷﻮد ﮐﻪ ﺑﻄﻮر ﺧﻮدﮐﺎر اﯾﻤﯿﻞ ﺟﻌﻠﯽ را ﻣﺴﺪود ﮐﻨﺪ.
- · ﻓﯿﻠﺘﺮﮐﺮدن Headerﻫﺎی اﯾﻤﯿﻞ:Header ﻫﺎ ﺷﺎﻣﻞ دﯾﺘﺎی اﻧﺘﻘﺎل ﻣﺎﻧﻨﺪ اﯾﻨﮑﻪ اﯾﻤﯿﻞ از ﻃﺮف ﮐﯿﺴﺖ، ﺑﺮای ﮐﯿﺴﺖ و ﻏﯿﺮه ﻫﺴﺘﻨﺪ. ﻫﮑﺮﻫﺎ راه ﻫﺎی زﯾﺎدی ﺑﺮای دﺳﺘﮑﺎری اﻃﻼﻋﺎت Header ﺑﺮای ﺣﻤﻠﻪ ﺑﻪ ﺳﺮورﻫﺎی اﯾﻤﯿﻞ ﯾﺎﻓﺘﻪ اﻧﺪ. ﭘﺮاﮐﺴﯽ ﻣﻄﻤﺌﻦ ﻣﯽ ﺷﻮد ﮐﻪ Headerﻫﺎ ﺑﺎ ﭘﺮوﺗﮑﻞ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ ﺻﺤﯿﺢ ﺗﻨﺎﺳﺐ دارﻧﺪ و اﯾﻤﯿﻞ ﻫﺎی درﺑﺮدارﻧﺪه headerﻫﺎی ﺗﻐﯿﯿﺮﺷﮑﻞ داده را ﻣﺮدود ﻣﯽ ﮐﻨﻨﺪ. ﭘﺮاﮐﺴﯽ ﺑﺎ اﻋﻤﺎل ﺳﺨﺘﮕﯿﺮاﻧﻪ اﺳﺘﺎﻧﺪاردﻫﺎی اﯾﻤﯿﻞ ﻧﺮﻣﺎل، ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮﺧﯽ ﺣﻤﻠﻪ ﻫﺎی آﺗﯽ را ﻧﯿﺰ ﻣﺴﺪود ﮐﻨﺪ.
- ﺗﻐﯿﯿﺮدادن ﯾﺎ ﭘﻨﻬﺎن ﮐﺮدن ﻧﺎﻣﻬﺎی داﻣﻨﻪ و IDﻫﺎی ﭘﯿﺎم ﻫﺎ: اﯾﻤﯿﻞ ﻫﺎﯾﯽ ﮐﻪ ﺷﻤﺎ ﻣﯽ ﻓﺮﺳﺘﯿﺪ ﻧﯿﺰ ﻣﺎﻧﻨﺪ آﻧﻬﺎﯾﯽ ﮐﻪ درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﯿﺪ، درﺑﺮدارﻧﺪه دﯾﺘﺎی header ﻫﺴﺘﻨﺪ. اﯾﻦ دﯾﺘﺎ ﺑﯿﺶ از آﻧﭽﻪ ﺷﻤﺎ ﻣﯽ ﺧﻮاﻫﯿﺪ دﯾﮕﺮان درﺑﺎره اﻣﻮر داﺧﻠﯽ ﺷﺒﮑﻪ ﺷﻤﺎ ﺑﺪاﻧﻨﺪ، اﻃﻼﻋﺎت درﺑﺮدارﻧﺪ. ﭘﺮاﮐﺴﯽ SMTP ﻣﯽ ﺗﻮاﻧﺪ ﺑﻌﻀﯽ از اﯾﻦ اﻃﻼﻋﺎت را ﭘﻨﻬﺎن ﮐﻨﺪ ﯾﺎ ﺗﻐﯿﯿﺮ دﻫﺪ ﺗﺎ ﺷﺒﮑﻪ ﺷﻤﺎ اﻃﻼﻋﺎت ﮐﻤﯽ در اﺧﺘﯿﺎر ﻫﮑﺮﻫﺎﯾﯽ ﻗﺮار دﻫﺪ ﮐﻪ ﺑﺮای وارد ﺷﺪن ﺑﻪ ﺷﺒﮑﻪ ﺷﻤﺎ دﻧﺒﺎل ﺳﺮﻧﺦ ﻣﯽ ﮔﺮدﻧﺪ.
HTTP Proxy
اﯾﻦ ﭘﺮاﮐﺴﯽ ﺑﺮ ﺗﺮاﻓﯿﮏ داﺧﻞ ﺷﻮﻧﺪه و ﺧﺎرج ﺷﻮﻧﺪه از ﺷﺒﮑﻪ ﺷﻤﺎ ﮐﻪ ﺗﻮﺳﻂ ﮐﺎرﺑﺮاﻧﺘﺎن ﺑﺮای دﺳﺘﺮﺳﯽ ﺑﻪ World Wide Web اﯾﺠﺎد ﺷﺪه، ﻧﻈﺎرت ﻣﯽ ﮐﻨﺪ. اﯾﻦ ﭘﺮاﮐﺴﯽ ﺑﺮای ﻣﺮاﻗﺒﺖ از ﮐﻼﯾﻨﺖ ﻫﺎی وب ﺷﻤﺎ و ﺳﺎﯾﺮ ﺑﺮﻧﺎﻣﻪ ﻫﺎ ﮐﻪ ﺑﻪ دﺳﺘﺮﺳﯽ ﺑﻪ وب از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ ﻣﺘﮑﯽ ﻫﺴﺘﻨﺪ و ﻧﯿﺰ ﺣﻤﻼت ﺑﺮﭘﺎﯾﻪ HTML، ﻣﺤﺘﻮا را ﻓﯿﻠﺘﺮ ﻣﯽ ﮐﻨﺪ. ﺑﻌﻀﯽ از ﻗﺎﺑﻠﯿﺘﻬﺎی آن اﯾﻨﻬﺎ ﻫﺴﺘﻨﺪ:
- ﺑﺮداﺷﺘﻦ اﻃﻼﻋﺎت اﺗﺼﺎل ﮐﻼﯾﻨﺖ: اﯾﻦ ﭘﺮاﮐﺴﯽ ﻣﯽ ﺗﻮاﻧﺪ آن ﻗﺴﻤﺖ از دﯾﺘﺎی header را ﮐﻪ ﻧﺴﺨﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ، ﻧﺎم و ﻧﺴﺨﻪ ﻣﺮورﮔﺮ، ﺣﺘﯽ آﺧﺮﯾﻦ ﺻﻔﺤﻪ وب دﯾﺪه ﺷﺪه را ﻓﺎش ﻣﯽ ﮐﻨﺪ، ﺑﺮدارد. در ﺑﻌﻀﯽ ﻣﻮارد، اﯾﻦ اﻃﻼﻋﺎت ﺣﺴﺎس اﺳﺖ، ﺑﻨﺎﺑﺮاﯾﻦ ﭼﺮا ﻓﺎش ﺷﻮﻧﺪ؟
- ﺗﺤﻤﯿﻞ ﺗﺎﺑﻌﯿﺖ ﮐﺎﻣﻞ از اﺳﺘﺎﻧﺪاردﻫﺎی ﻣﻘﺮرﺷﺪه ﺑﺮای ﺗﺮاﻓﯿﮏ وب: در ﺑﺴﯿﺎری از ﺣﻤﻠﻪ ﻫﺎ، ﻫﮑﺮﻫﺎ ﺑﺴﺘﻪ ﻫﺎی ﺗﻐﯿﯿﺮﺷﮑﻞ داده ﺷﺪه را ارﺳﺎل ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﺑﺎﻋﺚ دﺳﺘﮑﺎری ﻋﻨﺎﺻﺮ دﯾﮕﺮ ﺻﻔﺤﻪ وب ﻣﯽ ﺷﻮﻧﺪ، ﯾﺎ ﺑﺼﻮرﺗﯽ دﯾﮕﺮ ﺑﺎ اﺳﺘﻔﺎده از روﯾﮑﺮدی ﮐﻪ اﯾﺠﺎدﮐﻨﻨﺪﮔﺎن ﻣﺮورﮔﺮ ﭘﯿﺶ ﺑﯿﻨﯽ ﻧﻤﯽ ﮐﺮدﻧﺪ، وارد ﻣﯽ ﺷﻮﻧﺪ. ﭘﺮاﮐﺴﯽ HTTP اﯾﻦ اﻃﻼﻋﺎت ﺑﯽ ﻣﻌﻨﯽ را ﻧﻤﯽ ﭘﺬﯾﺮد. ﺗﺮاﻓﯿﮏ وب ﺑﺎﯾﺪ از اﺳﺘﺎﻧﺪاردﻫﺎی وب رﺳﻤﯽ ﭘﯿﺮوی ﮐﻨﺪ، وﮔﺮﻧﻪ ﭘﺮاﮐﺴﯽ ارﺗﺒﺎط را ﻗﻄﻊ ﻣﯽ ﮐﻨﺪ.
- ﻓﯿﻠﺘﺮﮐﺮدن ﻣﺤﺘﻮای از ﻧﻮع : MIMEاﻟﮕﻮﻫﺎی MIME ﺑﻪ ﻣﺮورﮔﺮ وب ﮐﻤﮏ ﻣﯽ ﮐﻨﻨﺪ ﺗﺎ ﺑﺪاﻧﺪ ﭼﮕﻮﻧﻪ ﻣﺤﺘﻮا را ﺗﻔﺴﯿﺮ ﮐﻨﺪ ﺗﺎ ﺑﺎ ﯾﮏ ﺗﺼﻮﯾﺮﮔﺮاﻓﯿﮑﯽ ﺑﺼﻮرت ﯾﮏ ﮔﺮاﻓﯿﮏ رﻓﺘﺎر ﺷﻮد، ﯾﺎ .wav ﻓﺎﯾﻞ ﺑﻌﻨﻮان ﺻﻮت ﭘﺨﺶ ﺷﻮد، ﻣﺘﻦ ﻧﻤﺎﯾﺶ داده ﺷﻮد و ﻏﯿﺮه. ﺑﺴﯿﺎری ﺣﻤﻠﻪ ﻫﺎی وب ﺑﺴﺘﻪ ﻫﺎﯾﯽ ﻫﺴﺘﻨﺪ ﮐﻪ در ﻣﻮرد اﻟﮕﻮی MIME ﺧﻮد دروغ ﻣﯽ ﮔﻮﯾﻨﺪ ﯾﺎ اﻟﮕﻮی آن را ﻣﺸﺨﺺ ﻧﻤﯽ ﮐﻨﻨﺪ. ﭘﺮاﮐﺴﯽ HTTP اﯾﻦ ﻓﻌﺎﻟﯿﺖ ﻣﺸﮑﻮک را ﺗﺸﺨﯿﺺ ﻣﯽ دﻫﺪ و ﭼﻨﯿﻦ ﺗﺮاﻓﯿﮏ دﯾﺘﺎﯾﯽ را ﻣﺘﻮﻗﻒ ﻣﯽ ﮐﻨﺪ.
- ﻓﯿﻠﺘﺮﮐﺮدن ﮐﻨﺘﺮﻟﻬﺎی Java و ActiveX: ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﺎن از Java و ActiveX ﺑﺮای اﯾﺠﺎد ﺑﺮﻧﺎﻣﻪ ﻫﺎی ﮐﻮﭼﮏ ﺑﻬﺮه ﻣﯽ ﮔﯿﺮﻧﺪ ﺗﺎ در درون ﯾﮏ ﻣﺮورﮔﺮ وب اﺟﺮاء ﺷﻮﻧﺪ ﻣﺜﻼً اﮔﺮ ﻓﺮدی ﯾﮏ ﺻﻔﺤﻪ وب ﻣﺮﺑﻮط ﺑﻪ اﻣﻮر ﺟﻨﺴﯽ را ﻣﺸﺎﻫﺪه ﻣﯽ ﮐﻨﺪ، ﯾﮏ اﺳﮑﺮﯾﭙﺖ ActiveX روی آن ﺻﻔﺤﻪ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺼﻮرت ﺧﻮدﮐﺎر آن ﺻﻔﺤﻪ را ﺻﻔﺤﻪ ﺧﺎﻧﮕﯽ ﻣﺮورﮔﺮ آن ﻓﺮد ﻧﻤﺎﯾﺪ(. ﭘﺮاﮐﺴﯽ ﻣﯽﺗﻮاﻧﺪ اﯾﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ را ﻣﺴﺪود ﮐﻨﺪ و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺟﻠﻮی ﺑﺴﯿﺎری از ﺣﻤﻠﻪ ﻫﺎ را ﺑﮕﯿﺮد.
- ﺑﺮداﺷﺘﻦ ﮐﻮﮐﯽ ﻫﺎ: ﭘﺮاﮐﺴﯽ HTTP ﻣﯽ ﺗﻮاﻧﺪ ﺟﻠﻮی ورود ﺗﻤﺎم ﮐﻮﮐﯽ ﻫﺎ را ﺑﮕﯿﺮد ﺗﺎ اﻃﻼﻋﺎت ﺧﺼﻮﺻﯽ ﺷﺒﮑﻪ ﺷﻤﺎ را ﺣﻔﻆ ﮐﻨﺪ
- ﺑﺮداﺷﺘﻦ Headerﻫﺎی ﻧﺎﺷﻨﺎس: ﭘﺮاﮐﺴﯽ HTTP ، از headerﻫﺎی HTTP ﮐﻪ از اﺳﺘﺎﻧﺪارد ﭘﯿﺮوی ﻧﻤﯽ ﮐﻨﻨﺪ، ﻣﻤﺎﻧﻌﺖ ﺑﻌﻤﻞ ﻣﯽ آورد. ﯾﻌﻨﯽ ﮐﻪ، ﺑﺠﺎی ﻣﺠﺒﻮر ﺑﻮدن ﺑﻪ ﺗﺸﺨﯿﺺ ﺣﻤﻠﻪ ﻫﺎی ﺑﺮﭘﺎﯾﻪ ﻋﻼﺋﻤﺸﺎن، ﭘﺮاﮐﺴﯽ ﺑﺮاﺣﺘﯽ ﺗﺮاﻓﯿﮑﯽ را ﮐﻪ ﺧﺎرج از ﻗﺎﻋﺪه ﺑﺎﺷﺪ، دور ﻣﯽ رﯾﺰد. اﯾﻦ روﯾﮑﺮد ﺳﺎده از ﺷﻤﺎ در ﻣﻘﺎﺑﻞ ﺗﮑﻨﯿﮏ ﻫﺎی ﺣﻤﻠﻪ ﻫﺎی ﻧﺎﺷﻨﺎس دﻓﺎع ﻣﯽ ﮐﻨﺪ.
- ﻓﯿﻠﺘﺮﮐﺮدن ﻣﺤﺘﻮا: دادﮔﺎه ﻫﺎ ﻣﻘﺮرﮐﺮده اﻧﺪ ﮐﻪ ﺗﻤﺎم ﮐﺎرﻣﻨﺪان ﺣﻖ ﺑﺮﺧﻮرداری از ﯾﮏ ﻣﺤﯿﻂ ﮐﺎری ﻏﯿﺮ ﺧﺼﻤﺎﻧﻪ را دارﻧﺪ. ﺑﻌﻀﯽ ﻋﻤﻠﯿﺎت ﺗﺠﺎری ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ ﺑﻌﻀﯽ ﻣﻮارد روی وب ﺟﺎﯾﮕﺎﻫﯽ در ﺷﺒﮑﻪ ﻫﺎی ﺷﺮﮐﺖ ﻫﺎ ﻧﺪارﻧﺪ. ﭘﺮاﮐﺴﯽ HTTP ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺷﺮﮐﺖ ﺷﻤﺎ را وادار ﻣﯽ ﮐﻨﺪ ﮐﻪ ﺗﻮﺟﻪ ﮐﻨﺪ ﭼﻪ ﻣﺤﺘﻮﯾﺎﺗﯽ ﻣﻮرد ﭘﺬﯾﺮش در ﻣﺤﯿﻂ ﮐﺎرﯾﺘﺎن اﺳﺖ و ﭼﻪ ﻫﻨﮕﺎم اﺳﺘﻔﺎده ﻧﺎﻣﻨﺎﺳﺐ از اﯾﻨﺘﺮﻧﺖ در ﯾﮏ ﻣﺤﯿﻂ ﮐﺎری ﺑﺎﻋﺚ ﮐﺎﺳﺘﻦ از ﺑﺎزده ﮐﺎری ﻣﯽ ﺷﻮد. ﺑﻌﻼوه، ﭘﺮاﮐﺴﯽ HTTP ﻣﯽ ﺗﻮاﻧﺪ ﺳﺴﺘﯽ ﻧﺎﺷﯽ از ﻓﻀﺎی ﺳﺎﯾﺒﺮ را ﮐﻢ ﮐﻨﺪ. ﮔﺮوه ﻫﺎی ﻣﺸﺨﺼﯽ از وب ﺳﺎﯾﺘﻬﺎ ﮐﻪ ﺑﺎﻋﺚ ﮐﻢ ﮐﺮدن ﺗﻤﺮﮐﺰ ﮐﺎرﻣﻨﺪان از ﮐﺎرﺷﺎن ﻣﯽ ﺷﻮد، ﻣﯽ ﺗﻮاﻧﻨﺪ ﻏﯿﺮﻗﺎﺑﻞ دﺳﺘﺮس ﺷﻮﻧﺪ.
FTP Proxy
ﺑﺴﯿﺎری از ﺳﺎزﻣﺎن ﻫﺎ از اﯾﻨﺘﺮﻧﺖ ﺑﺮای اﻧﺘﻘﺎل ﻓﺎﯾﻞ ﻫﺎی دﯾﺘﺎی ﺑﺰرگ از ﺟﺎﯾﯽ ﺑﻪ ﺟﺎﯾﯽ دﯾﮕﺮ اﺳﺘﻔﺎده ﻣﯽ ﮐﻨﻨﺪ. در ﺣﺎﻟﯿﮑﻪ ﻓﺎﯾﻞ ﻫﺎی ﮐﻮﭼﮏ ﺗﺮ ﻣﯽ ﺗﻮاﻧﻨﺪ ﺑﻌﻨﻮان ﭘﯿﻮﺳﺖ ﻫﺎی اﯾﻤﯿﻞ ﻣﻨﺘﻘﻞ ﺷﻮﻧﺪ، ﻓﺎﯾﻞ ﻫﺎی ﺑﺰرگ ﺗﺮ ﺗﻮﺳﻂ (File Transfer Protocol) FTP ﻓﺮﺳﺘﺎده ﻣﯽ ﺷﻮﻧﺪ. ﺑﺪﻟﯿﻞ اﯾﻨﮑﻪ ﺳﺮورﻫﺎی FTP ﻓﻀﺎﯾﯽ را ﺑﺮای ذﺧﯿﺮه ﻓﺎﯾﻞ ﻫﺎ آﻣﺎده ﻣﯽ ﮐﻨﻨﺪ، ﻫﮑﺮﻫﺎ ﻋﻼﻗﻪ زﯾﺎدی ﺑﻪ دﺳﺘﺮﺳﯽ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ دارﻧﺪ. ﭘﺮاﮐﺴﯽ FTP ﻣﻌﻤﻮﻻً اﯾﻦ اﻣﮑﺎﻧﺎت را دارد:
- ﻣﺤﺪودﮐﺮدن ارﺗﺒﺎﻃﺎت از ﺑﯿﺮون ﺑﻪ »ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ«: اﯾﻦ ﻋﻤﻞ ﺑﻪ ﺷﻤﺎ اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﻓﺎﯾﻞ ﻫﺎ را در دﺳﺘﺮس ﻋﻤﻮم ﻗﺮار دﻫﯿﺪ، ﺑﺪون اﯾﻨﮑﻪ ﺗﻮاﻧﺎﯾﯽ ﻧﻮﺷﺘﻦ ﻓﺎﯾﻞ روی ﺳﺮورﺗﺎن را ﺑﺪﻫﯿﺪ.
- ﻣﺤﺪود ﮐﺮدن ارﺗﺒﺎﻃﺎت ﺑﻪ ﺑﯿﺮون ﺑﻪ »ﻓﻘﻂ ﺧﻮاﻧﺪﻧﯽ«: اﯾﻦ ﻋﻤﻞ از ﻧﻮﺷﺘﻦ ﻓﺎﯾﻞ ﻫﺎی ﻣﺤﺮﻣﺎﻧﻪ ﺷﺮﮐﺖ ﺑﻪ ﺳﺮورﻫﺎی FTP ﺧﺎرج از ﺷﺒﮑﻪ داﺧﻠﯽ ﺗﻮﺳﻂ ﮐﺎرﺑﺮان ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﺪ.
- ﻣﺸﺨﺺ ﮐﺮدن زﻣﺎﻧﯽ ﺛﺎﻧﯿﻪ ﻫﺎی اﻧﻘﻀﺎی زﻣﺎﻧﯽ: اﯾﻦ ﻋﻤﻞ ﺑﻪ ﺳﺮور ﺷﻤﺎ اﺟﺎزه ﻣﯽ دﻫﺪ ﮐﻪ ﻗﺒﻞ از ﺣﺎﻟﺖ ﺗﻌﻠﯿﻖ و ﯾﺎ Idle request ارﺗﺒﺎط را ﻗﻄﻊ ﮐﻨﺪ.
- ازﮐﺎراﻧﺪاﺧﺘﻦ ﻓﺮﻣﺎن : FTP SITEاﯾﻦ از ﺣﻤﻠﻪ ﻫﺎﯾﯽ ﺟﻠﻮﮔﯿﺮی ﻣﯽ ﮐﻨﺪ ﮐﻪ ﻃﯽ آن ﻫﮑﺮ ﻓﻀﺎﯾﯽ از ﺳﺮور ﺷﻤﺎ را ﺗﺴﺨﯿﺮ ﻣﯽ ﮐﻨﺪ ﺗﺎ ﺑﺎ اﺳﺘﻔﺎده از ﺳﯿﺴﺘﻢ ﺷﻤﺎ ﺣﻤﻠﻪ ﺑﻌﺪی ﺧﻮدش را ﭘﺎﯾﻪ رﯾﺰی ﻣﯽ ﮐﻨﺪ.
DNS Proxy
(Domain Name Server) DNS ﺷﺎﯾﺪ ﺑﻪ اﻧﺪازه HTTP ﯾﺎ SMTP ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻧﯿﺴﺖ، اﻣﺎ ﭼﯿﺰی اﺳﺖ ﮐﻪ ﺑﻪ ﺷﻤﺎ اﯾﻦ اﻣﮑﺎن را ﻣﯽ دﻫﺪ ﮐﻪ ﻧﺎﻣﯽ را ﻣﺎﻧﻨﺪ http://www.padco-datacenter.com در ﻣﺮورﮔﺮ وب ﺧﻮد ﺗﺎﯾﭗ ﮐﻨﯿﺪ و وارد اﯾﻦ ﺳﺎﯾﺖ ﺷﻮﯾﺪ ﺑﺪون ﺗﻮﺟﻪ ﺑﻪ اﯾﻨﮑﻪ از ﮐﺠﺎی دﻧﯿﺎ ﺑﻪ اﯾﻨﺘﺮﻧﺖ ﻣﺘﺼﻞ ﺷﺪه اﯾﺪ. ﺑﻤﻨﻈﻮر ﺗﻌﯿﯿﻦ ﻣﻮﻗﻌﯿﺖ و ﻧﻤﺎﯾﺶ ﻣﻨﺎﺑﻌﯽ ﮐﻪ ﺷﻤﺎ از اﯾﻨﺘﺮﻧﺖ درﺧﻮاﺳﺖ ﻣﯽ ﮐﻨﯿﺪ،DNS ﻧﺎم ﻫﺎی داﻣﻨﻪ ﻫﺎﯾﯽ را ﮐﻪ ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﺮاﺣﺘﯽ ﺑﺨﺎﻃﺮ ﺑﺴﭙﺎرﯾﻢ ﺑﻪ آدرس IP ﻫﺎﯾﯽ ﮐﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ﻗﺎدر ﺑﻪ درک آن ﻫﺴﺘﻨﺪ، ﺗﺒﺪﯾﻞ ﻣﯽ ﮐﻨﺪ. در اﺻﻞ اﯾﻦ ﯾﮏ ﭘﺎﯾﮕﺎه داده اﺳﺖ ﮐﻪ در ﺗﻤﺎم اﯾﻨﺘﺮﻧﺖ ﺗﻮزﯾﻊ ﺷﺪه اﺳﺖ و ﺗﻮﺳﻂ ﻧﺎم داﻣﻨﻪ ﻫﺎ ﻓﻬﺮﺳﺖ ﺷﺪه اﺳﺖ.
ﺑﻬﺮﺣﺎل، اﯾﻦ ﺣﻘﯿﻘﺖ ﮐﻪ اﯾﻦ ﺳﺮورﻫﺎ در ﺗﻤﺎم دﻧﯿﺎ ﺑﺎ ﻣﺸﻐﻮﻟﯿﺖ زﯾﺎد در ﺣﺎل ﭘﺎﺳﺦ دادن ﺑﻪ ﺗﻘﺎﺿﺎﻫﺎ ﺑﺮای ﺻﻔﺤﺎت وب ﻫﺴﺘﻨﺪ، ﺑﻪ ﻫﮑﺮﻫﺎ اﻣﮑﺎن ﺗﻌﺎﻣﻞ و ارﺳﺎل دﯾﺘﺎ ﺑﻪ اﯾﻦ ﺳﺮورﻫﺎ را ﺑﺮای درﮔﯿﺮﮐﺮدن آﻧﻬﺎ ﻣﯽ دﻫﺪ. ﺣﻤﻠﻪ ﻫﺎی ﺑﺮﭘﺎﯾﻪ DNS ﻫﻨﻮز ﺧﯿﻠﯽ ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﻧﯿﺴﺘﻨﺪ، زﯾﺮا ﺑﻪ ﺳﻄﺤﯽ از ﭘﯿﭽﯿﺪﮔﯽ ﻓﻨﯽ ﻧﯿﺎز دارﻧﺪ ﮐﻪ ﺑﯿﺸﺘﺮ ﻫﮑﺮﻫﺎ ﻧﻤﯽ ﺗﻮاﻧﻨﺪ ﺑﻪ آن ﺑﺮﺳﻨﺪ. ﺑﻬﺮﺣﺎل، ﺑﻌﻀﯽ ﺗﮑﻨﯿﮏ ﻫﺎی ﻫﮏ ﮐﻪ ﻣﯿﺸﻨﺎﺳﯿﻢ ﺑﺎﻋﺚ ﻣﯽ ﺷﻮﻧﺪ ﻫﮑﺮﻫﺎ ﮐﻨﺘﺮل ﮐﺎﻣﻞ را ﺑﺪﺳﺖ ﮔﯿﺮﻧﺪ. ﺑﻌﻀﯽ ﻗﺎﺑﻠﯿﺖ ﻫﺎی ﭘﺮاﮐﺴﯽ DNS ﻣﯽ ﺗﻮاﻧﺪ ﻣﻮارد زﯾﺮ ﺑﺎﺷﺪ:
- ﺗﻀﻤﯿﻦ اﻧﻄﺒﺎق ﭘﺮوﺗﮑﻠﯽ: ﯾﮏ ﮐﻼس ﺗﮑﻨﯿﮑﯽ ﺑﺎﻻی اﮐﺴﭙﻠﻮﯾﺖ ﻣﯽ ﺗﻮاﻧﺪ ﻻﯾﻪ Transport را ﮐﻪ ﺗﻘﺎﺿﺎﻫﺎ و ﭘﺎﺳﺦ ﻫﺎی DNS را اﻧﺘﻘﺎل ﻣﯽ دﻫﺪ ﺑﻪ ﯾﮏ اﺑﺰار ﺧﻄﺮﻧﺎک ﺗﺒﺪﯾﻞ ﮐﻨﺪ. اﯾﻦ ﻧﻮع از ﺣﻤﻠﻪ ﻫﺎ ﺑﺴﺘﻪ ﻫﺎﯾﯽ ﺗﻐﯿﯿﺮﺷﮑﻞ داده ﺷﺪه ﺑﻤﻨﻈﻮر اﻧﺘﻘﺎل ﮐﺪ آﺳﯿﺐ رﺳﺎن اﯾﺠﺎد ﻣﯽ ﮐﻨﻨﺪ. ﭘﺮاﮐﺴﯽ header ،DNSﻫﺎی ﺑﺴﺘﻪ ﻫﺎی DNS را ﺑﺮرﺳﯽ ﻣﯽ ﮐﻨﺪ و ﺑﺴﺘﻪ ﻫﺎﯾﯽ را ﮐﻪ ﺑﺼﻮرت ﻧﺎﺻﺤﯿﺢ ﺳﺎﺧﺘﻪ ﺷﺪه اﻧﺪ دور ﻣﯽ رﯾﺰد و ﺑﻪ اﯾﻦ ﺗﺮﺗﯿﺐ ﺟﻠﻮی ﺑﺴﯿﺎری از اﻧﻮاع ﺳﻮء اﺳﺘﻔﺎده را ﻣﯽ ﮔﯿﺮد.
- ﻓﯿﻠﺘﺮﮐﺮدن ﻣﺤﺘﻮای headerﻫﺎ ﺑﺼﻮرت ﮔﺰﯾﻨﺸﯽ: DNS در ﺳﺎل 1984 اﯾﺠﺎد ﺷﺪه و از آن ﻣﻮﻗﻊ ﺑﻬﺒﻮد ﯾﺎﻓﺘﻪ اﺳﺖ. ﺑﻌﻀﯽ از ﺣﻤﻠﻪ ﻫﺎی DNS ﺑﺮ وﯾﮋﮔﯽ ﻫﺎﯾﯽ ﺗﮑﯿﻪ ﻣﯽ ﮐﻨﻨﺪ ﮐﻪ ﻫﻨﻮز ﺗﺎﯾﯿﺪ ﻧﺸﺪه اﻧﺪ. ﭘﺮاﮐﺴﯽ DNS ﻣﯽ ﺗﻮاﻧﺪ ﻣﺤﺘﻮای header ﺗﻘﺎﺿﺎﻫﺎی DNS را ﺑﺮرﺳﯽ ﮐﻨﺪ و ﺗﻘﺎﺿﺎﻫﺎﯾﯽ را ﮐﻪ ﮐﻼس، ﻧﻮع ﯾﺎ ﻃﻮل header ﻏﯿﺮﻋﺎدی دارﻧﺪ، ﻣﺴﺪود ﮐﻨﺪ.
ﻧﺘﯿﺠﻪ ﮔﯿﺮی
ﺑﺎ ﻣﻄﺎﻟﻌﻪ اﯾﻦ مقاله، ﺗﺎ ﺣﺪی ﺑﺎ ﭘﺮاﮐﺴﯽ ﻫﺎ آﺷﻨﺎ ﺷﺪﯾﻢ. ﭘﺮاﮐﺴﯽ ﺗﻤﺎم اﺑﺰار اﻣﻨﯿﺖ ﻧﯿﺴﺖ، اﻣﺎ ﯾﮏ اﺑﺰار ﻋﺎﻟﯿﺴﺖ، ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺎ ﺳﺎﯾﺮ اﻣﻨﯿﺖ ﺳﻨﺞ ﻫﺎ! ﻣﺎﻧﻨﺪ ﺿﺪوﯾﺮوس ﻫﺎی اﺳﺘﺎﻧﺪارد، ﻧﺮم اﻓﺰارﻫﺎی اﻣﻨﯿﺘﯽ ﺳﺮور و ﺳﯿﺴﺘﻢ ﻫﺎی اﻣﻨﯿﺘﯽ ﻓﯿﺰﯾﮑﯽ ﺑﮑﺎر ﺑﺮده ﺷﻮد.