السلام عليكم
قدم في هذا البحث سناريو لربط عدة خدمات لتحسين الخصوصية والأمان على الإنترنت. يتضمن السناريو استخدام Proxychains و Privoxy جنبًا إلى جنب مع تقنيات Tor و I2P. وتهدف هذه الخدمات المتداخلة إلى توفير تشفير المرور وتحويل الاتصالات للحفاظ على خصوصيتك وتأمين هويتك على الإنترنت. قمت أيضًا بتحليل أداء هذا السناريو وقمت بتقديم بعض الإصلاحات الفنية المحتملة لتحسين أداء الخدمات والأمان، سناريو الربط المقترح:
-
قم بتهيئة خدمة Proxychains لتوجيه حركة المرور من التطبيقات عبر خادم الـ Proxy الخاص بـ Privoxy.
-
قم بتهيئة Privoxy لتقوم بتنقية وتعديل الطلبات والاستجابات الخاصة بكل تطبيق.
-
قم بتهيئة Tor و I2P لتشفير حركة المرور وتوجيهها عبر شبكتين يصعب كشفهما
لتنفيذ هذا السناريو، يجب اتباع الخطوات التالية:
- تثبيت وتهيئة Proxychains:
-
قم بتثبيت Proxychains على نظام التشغيل الخاص بك. يمكنك استخدام أمر التثبيت المناسب لنظام التشغيل الذي تستخدمه.
-
بعد التثبيت، قم بفتح ملف الإعدادات الخاص بـ Proxychains باستخدام محرر النصوص المفضل لديك.
-
قم بتعديل ملف الإعدادات ليشير إلى خادم Proxy الخاص بـ Privoxy. يمكنك القيام بذلك عن طريق إضافة سطر مشابه للسطر التالي:
socks5 127.0.0.1 8118
حيث 127.0.0.1 هو عنوان IP المحلي للجهاز و 8118 هو رقم المنفذ الخاص بـ Privoxy.
- قم بحفظ التغييرات وإغلاق ملف الإعدادات.
- تثبيت وتهيئة Privoxy:
-
قم بتثبيت Privoxy على نظام التشغيل الخاص بك. يمكنك استخدام أمر التثبيت المناسب لنظام التشغيل الذي تستخدمه، في حالتي debian او ما بني عليه.
-
بعد التثبيت، قم بفتح ملف الإعدادات الخاص بـ Privoxy باستخدام محرر النصوص المفضل لديك.
-
قم بتعديل ملف الإعدادات لتنقية وتعديل الطلبات والاستجابات الخاصة بكل تطبيق. يمكنك تحقيق ذلك عن طريق إضافة قواعد تصفية وتعديل في ملف الإعدادات.
-
حفظ التغييرات وإغلاق ملف الإعدادات.
- تثبيت وتهيئة Tor و I2P:
-
قم بتثبيت Tor و I2P على نظام التشغيل الخاص بك. يمكنك استخدام أمر التثبيت المناسب لنظام التشغيل الذي تستخدمه.
-
بعد التثبيت، قم بفتح ملف الإعدادات الخاص بـ Tor باستخدام محرر النصوص المفضل لديك.
-
قم بتعديل ملف الإعدادات لتشفير حركة المرور وتوجيهها عبر شبكة Tor. يمكنك تحقيق ذلك عن طريق تعيين قيم مثل “Socks5Proxy” و “SocksPort” في ملف الإعدادات.
-
حفظ التغييرات وإغلاق ملف الإعدادات.
- قم بتشغيل الخدمات:
-
قم بتشغيل خادم Privoxy باستخدام الأمر المناسب لنظام التشغيل الذي تستخدمه.
-
قم بتشغيل خادم Tor و I2P باستخدام الأوامر المناسبة لنظام التشغيل الذي تستخدمه.
بعد اتباع هذه الخطوات، ستكون قد قمت بتهيئة خدمة Proxychains لتوجيه حركة المرور من التطبيقات عبر خادم الـ Proxy الخاص بـ Privoxy، كما قمت بتهيئة Privoxy لتنقية وتعديل الطلبات والاستجابات الخاصة بكل تطبيق، وأخيرًا قمت بتهيئة Tor و I2P لتشفير حركة المرور وتوجيهها عبر شبكتين يصعب كشفهما
بالنسبة للتحسينات، يمكن إضافة ميزة DNSCrypt لتأمين عمليات تحليل الأسماء نطاق النظام، وكذلك تكوين جدار الحماية المبني على مستوى الشبكة لمراقبة ومنع حركة المرور غير المصرح بها.
تحقيق الخصوصية والأمان على الإنترنت الى حد ما يمكن أن يتحقق عن طريق ربط خدمات مثل Proxychains و Privoxy مع خدمات Tor و I2P. يتم توجيه حركة المرور من التطبيقات عبر Proxychains وتعديلها بواسطة Privoxy لتأمين الطلبات والاستجابات. بالإضافة إلى ذلك، يمكن تحسين السناريو بإضافة DNSCrypt لتأمين عمليات تحليل أسماء النطاقات وتكوين جدار حماية على مستوى الشبكة لمنع حركة المرور غير المصرح بها. من خلال هذا السناريو، يمكنك تعزيز خصوصيتك وحماية بياناتك أثناء تصفح الإنترنت ليس بشكل قطعي لأنه لا يوجد بما يسمى “تخفي 100٪” في الفضاء الرقمي، قمت بتجاوز الكثير من الامور نظرا لأن هذا السناريو بني على افتراض وعدة تجارب، نصل الى نقاط ضعف و قوة هذا السناريو:
نقاط الضعف:
-
يمكن أن يؤدي استخدام خدمات متعددة مثل Proxychains و Privoxy و Tor و I2P إلى بطء في سرعة التصفح نظرًا للتأثيرات الإضافية لهذه الخدمات.
-
لا يوجد تأمين وحماية مئة بالمئة ضد هجمات القرصنة أو الثغرات الأمنية. من المهم تحديث هذه الخدمات وتكوينها بشكل صحيح.
-
بعض المواقع والخدمات قد تقوم بحظر أو رفض الوصول إلى حركة المرور القادمة من Tor و I2P، مما قد يحد من إمكانية الوصول إلى بعض المحتويات.
نقاط القوة:
-
يوفر السيناريو حماية قوية للخصوصية والتصفح الآمن عبر توجيه حركة المرور من خلال خوادم Proxychains و Privoxy وتشفيرها باستخدام Tor و I2P.
-
توفر Proxychains قدرة الاتصال بالعديد من البروكسيات المتعددة، مما يزيد من مستوى التخفي والتجهيز.
-
توفر Privoxy التصفية وتعديل الطلبات والاستجابات، مما يزيد من مستوى الأمان والحماية.
تحسينات اضافية:
- توجد اداة اخرى تسمى Shadowsocks، كلا Shadowsocks و Proxychains عبارة عن أدوات لتوجيه حركة الإنترنت وزيادة الخصوصية على الإنترنت. ومع ذلك، هناك بعض الاختلافات في الأساليب والأداء بينهما
Proxychains هو برنامج يوفر إمكانية توجيه حركة الإنترنت عبر سلسلة من الخوادم الوكيل (Proxy servers).
يعمل Proxychains على مستوى النظام ويدعم مجموعة متنوعة من بروتوكولات الاتصال، مثل HTTP و SOCKS4 و SOCKS5. ومن خلال استخدام Proxychains يمكنك تحسين خصوصيتك على الإنترنت عن طريق توجيه حركة المرور عبر سلسلة مختلفة من الخوادم الوكيل.
بالمقابل، Shadowsocks يعتبر تقنية أكثر تعقيدًا وذلك لأنها تعتمد على تشفير البيانات وإعادة توجيهها عبر خادم وكيل. يعمل Shadowsocks في مستوى التطبيق ويستخدم تقنية متقدمة لتخفي حركة المرور على الإنترنت. ويتيح Shadowsocks للمستخدمين اختيار بروتوكولات التشفير المفضلة لديهم.
من حيث الخصوصية، كلا الخيارين يوفران تحسينًا في الخصوصية على الإنترنت. ومع ذلك، يمكن أن يكون استخدام Shadowsocks أكثر أمانًا نظرًا للتشفير الذي يوفره لحركة المرور على الإنترنت.
إذا كنت ترغب في الحصول على أقصى قدر من الخصوصية والأمان، فإن استخدام Shadowsocks بشكل فردي قد يكون الخيار الأفضل. تشفير حركة المرور وتوجيهها عبر خادم وكيل يعزز من مستوى الأمان ويحمي خصوصيتك على الإنترنت
ومع ذلك، إذا كنت تبحث عن أداء أفضل وترغب في الاستفادة من مزايا كل من Shadowsocks و Proxychains معًا، يمكنك ربطهما. يمكنك استخدام Proxychains لتوجيه حركة المرور من جهازك إلى Shadowsocks كخادم وكيل أولي، ومن ثم يتم تشفير وإعادة توجيه حركة المرور باستخدام Shadowsocks.
يجب التأكد من تهيئته بشكل صحيح واستخدام خوادم وكلاء ومزودي خدمة موثوق بهم.
- هناك اداة اخرى تدعى V2Ray، يعمل V2Ray عن طريق توجيه حركة المرور عبر مجموعة مختلفة من الخوادم والبروكسي المسماة “النقاط النهائية” (Endpoints). يعتمد V2Ray على بروتوكوله المختصر VMess الذي يستخدم تشفيرًا متقدمًا ويوفر مستوى أمان عالٍ للبيانات.
باستخدام V2Ray، يمكنك تخصيص إعدادات الاتصال حسب احتياجاتك، بما في ذلك اختيار خادم النقاط النهائية الذي تثق به واختيار طرق التشفير المفضلة لديك.
فيما يلي مزايا هذه الاداة عن Shadowsocks:
الأداء: يعتبر V2Ray أكثر تطورًا من حيث الأداء والقدرة على تجاوز الرقابة الإلكترونية بفضل نظامه المتطور لتوجيه حركة الإنترنت. بالمقابل، يُعتبر Shadowsocks أكثر بساطة ولا يتطلب موارد كبيرة للنظام.
التكوين والاستخدام: V2Ray يتطلب تكوينًا أكثر تعقيدًا ويوفر مستوى عالٍ من التخصيص والسيطرة. بالمقابل، يعتبر Shadowsocks سهل الاستخدام ومناسب للمستخدمين ذوي الخبرة المحدودة.
بشكل عام، يمكن القول أن Proxychains يركز على صفة التوجيه الوكيل وتشفير حركة البيانات، V2Ray يقدم مزيدًا من المرونة والتحكم في توجيه البيانات وتشفيرها، وShadowsocks يركز على التخفي والتجاوز.
لتحقيق أقصى استفادة من Shadowsocks و V2Ray، قم بتثبيت كل بروتوكول على جهاز الكمبيوتر الخاص بك أو الهاتف الذكي الخاص بك، واستخدمهما بشكل مستقل بناءً على احتياجاتك. وبالنسبة لربطهما مع Proxychains، يمكنك تكوين Proxychains لاستخدام Shadowsocks أو V2Ray كبروتوكولات البروكسي في سلسلة البروكسي. يعتبر ذلك خيارًا قويًا لزيادة الخصوصية والأمان على الإنترنت.
المصادر و المراجع:
-
صفحة Proxychains: يمكنك زيارة الصفحة الرسمية لـ Proxychains على الرابط التالي: https://proxychains.github.io/
-
موقع Privoxy: يمكنك زيارة الموقع الرسمي لـ Privoxy على الرابط التالي: https://www.privoxy.org/
-
موقع I2P: يمكنك زيارة الموقع الرسمي لـ I2P على الرابط التالي: https://geti2p.net/
-
موقع Tor: يمكنك زيارة الموقع الرسمي لـ Tor على الرابط التالي: https://www.torproject.org/
-
موقع Shadowsocks: يمكنك زيارة الموقع الرسمي لـ Shadowsocks على الرابط التالي: https://shadowsocks.org/en/index.html
-
موقع V2Ray: يمكنك زيارة الموقع الرسمي لـ V2Ray على الرابط التالي: https://www.v2ray.com/
عذرا اعلم ان هناك امور كثيرة مبهمة نظرا لأني لست ضليعا بكتابة المقالات او بمشاركة افكاري، و انوه اني مازلت مبتدء في هذا المجال، استقبل اي استفسار او تعديل، “اقوم بتعديل المقال بشكل دوري”.