دليل دوران البروكسي لاختبار الاختراق وبحث الثغرات

دليل شامل لمختبري الاختراق المعتمدين وصيادي الثغرات حول استخدام البروكسيات السكنية في اكتشاف الأصول وتعداد النطاقات الفرعية ومزج حركة الماسح الضوئي — مع التركيز الصارم على النطاق المصرح به فقط.

دليل دوران البروكسي لاختبار الاختراق وبحث الثغرات

لماذا يحتاج مختبرو الاختراق إلى دوران البروكسي؟

إذا سبق لك أن شغلت amass على نطاق كبير ورأيت عنوان IP الخاص بك يُحظر بعد بضع دقائق، فأنت تعرف المشكلة: أنظمة WAF وCDN تراقب الطلبات وتقيدها بقوة. كمختبر اختراق مُصرَّح أو صائد ثغرات (bug bounty hunter)، تحتاج إلى جمع معلومات استخبارية عن الأصول دون إثارة الإنذارات — وهذا بالضبط ما توفره البروكسيات السكنية مع دوران IP.

كلمة pentest proxy rotation لا تعني إخفاء هويتك فحسب، بل تعني توزيع الطلبات عبر آلاف عناوين IP السكنية الحقيقية حتى تبدو حركتك كأنها مستخدمون حقيقيون من مواقع جغرافية متنوعة. هذا يمنع حظرك من قِبل أنظمة الحماية ويمنحك تغطية أوسع لاكتشاف الأصول.

تنبيه قانوني صارم: لا تستخدم أي تقنية مذكورة في هذا الدليل إلا ضمن نطاق مُصرَّح به صراحة. الاختبار خارج النطاق يُعدّ اختراقاً غير قانوني ويعرضك للمساءلة الجنائية. تحقق دائماً من شروط برنامج مكافآت الثغرات واحصل على إذن كتابي قبل البدء.

النطاق المصرح به: أساس كل عملية اختبار

برامج مكافآت الثغرات والملاذ الآمن

قبل إطلاق أي أداة، يجب أن تفهم النطاق (scope) المصرح به. منصات مثل HackerOne وBugcrowd تحدد نطاقات محددة — نطاقات فرعية معينة، أنواع معينة من الثغرات، وقيود على معدل الطلبات. الملاذ الآمن (Safe Harbor) يحميك قانونياً فقط إذا التزمت بالنطاق المعلن.

بعض البرامج تحدد سقفاً لعدد الطلبات (مثلاً: لا تتجاوز 10 طلبات/ثانية). تجاوز هذا الحد — حتى ببروكسي دوّار — يُعدّ انتهاكاً لشروط البرنامج وقد يُلغي الملاذ الآمن.

قائمة التحقق قبل البدء

  • هل النطاق مُدرج صراحة في برنامج المكافآت؟
  • هل هناك قيود على معدل الطلبات؟
  • هل أنواع الثغرات المسموح بها تشمل ما تبحث عنه؟
  • هل لديك إذن كتابي أو تسجيل في البرنامج؟
  • هل راجعت سياسة Out of Scope بعناية؟

إذا كانت الإجابة على أي سؤال من هذه هي «لا»، فتوقف فوراً. لا يوجد ثغرة تستحق المخاطرة القانونية.

اكتشاف النطاقات الفرعية مع دوران البروكسي

الخطوة الأولى في أي اختبار اختراق مصرح به هي تعداد النطاقات الفرعية (subdomain enumeration). أدوات مثل amass وsubfinder تعتمد على مصادر سلبية (passive) ونشطة (active). المشكلة تكمن في التعداد النشط: إذا أرسلت آلاف طلبات DNS أو HTTP من IP واحد، ستحظره أنظمة الحماية.

تكوين amass مع بروكسي ProxyHat

amass يدعم تكوين البروكسيات عبر ملف التكوين. إليك كيف تضيف بروكسي ProxyHat السكني مع دوران IP:

# ~/.config/amass/amass.ini
[network_settings]
http_proxy = http://user-country-US:PASSWORD@gate.proxyhat.com:8080
https_proxy = http://user-country-US:PASSWORD@gate.proxyhat.com:8080

[scope_settings]
# التأكد من تحديد النطاق المصرح به فقط
address = example.com

باستخدام بروكسي سكني دوّار، كل طلب يخرج من IP سكني مختلف. هذا يمنع حظرك ويجعل التعداد النشط أكثر موثوقية. يمكنك أيضاً تحديد دول جغرافية مختلفة إذا كان الهدف يستخدم CDN جغرافية:

# تعداد نشط مع بروكسي سكني أمريكي
amass enum -active -brute -o results.txt -d example.com

# مع تحديد ألمانيا كمنطقة جغرافية
# عدّل ملف التكوين:
http_proxy = http://user-country-DE:PASSWORD@gate.proxyhat.com:8080

لماذا البروكسيات السكنية أفضل من بروكسيات مراكز البيانات؟

أنظمة WAF الحديثة تحتفظ بقوائم عناوين IP الخاصة بمراكز البيانات المعروفة. عندما ترسل طلباً من IP مرتبط بـ AWS أو DigitalOcean، تزيد احتمالية حظرك أو تحديك بـ CAPTCHA. عناوين IP السكنية تبدو كمستخدمين حقيقيين، مما يقلل بشكل كبير من معدلات الحظر.

المعياربروكسي مركز بياناتبروكسي سكنيبروكسي موبايل
معدل الحظرمرتفع (30-60%)منخفض (1-5%)منخفض جداً (<1%)
سرعة الاستجابةسريع (<100ms)متوسط (200-500ms)متوسط (300-800ms)
مظهر الطلبخادم معروفمستخدم حقيقيجهاز محمول حقيقي
التكلفةمنخفضةمتوسطةمرتفعة
الأفضل لـفحص سريع غير حساستعداد الأصول وOSINTاختبار تطبيقات الموبايل

اكتشاف المحتوى مع ffuf وgobuster عبر البروكسي

بعد تعداد النطاقات الفرعية، تأتي مرحلة اكتشاف المحتوى (content discovery) — العثور على مسارات مخفية، ملفات حساسة، ونقاط نهاية API. أدوات مثل ffuf وgobuster ترسل آلاف الطلبات، وهو ما يجعل دوران البروكسي ضرورياً.

تكوين ffuf مع بروكسي ProxyHat

ffuf يدعم البروكسيات عبر علم -x أو متغير البيئة:

# فحص أدلة مع بروكسي HTTP دوّار
ffuf -u https://example.com/FUZZ \
  -w /opt/wordlists/dirb/common.txt \
  -x http://user-country-US:PASSWORD@gate.proxyhat.com:8080 \
  -rate 50 \
  -mc 200,301,302,403

# فححص مع جلسة لاصقة (sticky session) لضمان الاتساق
# الجلسة اللصقة تحافظ على نفس IP لمدة محددة
ffuf -u https://example.com/FUZZ \
  -w /opt/wordlists/dirb/common.txt \
  -x http://user-session-stable01:PASSWORD@gate.proxyhat.com:8080 \
  -rate 30 \
  -mc 200,301,302,403

لاحظ علم -rate 50 — هذا يحدد معدل الطلبات إلى 50 طلباً في الثانية. احترام حدود المعدل ليس مجرد أدب، بل هو شرط في معظم برامج مكافآت الثغرات.

استراتيجية الكلمات المفتاحية المتدرجة

بدلاً من إطلاق قائمة كلمات ضخمة دفعة واحدة، ابدأ بقوائم صغيرة وتدرّج:

  1. المرحلة الأولى: قائمة صغيرة (100-500 كلمة) بمعدل طلبات منخفض (10-30/ثانية) — لتحديد نقاط البداية.
  2. المرحلة الثانية: قائمة متوسطة (1,000-5,000 كلمة) مع بروكسي دوّار — للاكتشاف العميق.
  3. المرحلة الثالثة: قوائم متخصصة (API endpoints, config files) — فقط على الأهداف الواعدة.

هذه الاستراتيجية تقلل الضغط على البنية التحتية للهدف وتحترم شروط البرنامج.

مزج حركة الماسح الضوئي عبر Burp Suite مع بروكسي سكني

عندما تنتقل من مرحلة الاكتشاف إلى مرحلة الاختبار المتعمق، تستخدم Burp Suite كأداة رئيسية. المشكلة: Burp يرسل كل الطلبات من IP واحد، مما يجعل من السهل على WAF التعرف على نشاطك وحظره.

إعداد البروكسي المنبع (Upstream Proxy) في Burp

لجعل Burp يمرر حركته عبر ProxyHat:

  1. افتح Project OptionsConnections
  2. في قسم Upstream Proxy Servers، اضغط Add
  3. أدخل التفاصيل:
    • Proxy host: gate.proxyhat.com
    • Proxy port: 8080
    • Proxy type: HTTP
    • Username: user-country-US (أو أي تكوين جغرافي تريده)
    • Password: كلمة مرور ProxyHat الخاصة بك
  4. احفظ الإعدادات وتأكد من تفعيلها

الآن، كل طلب يخرج من Burp يمر عبر ProxyHat بعنوان IP سكني دوّار. هذا يمنع حظرك أثناء الاختبار المتعمق ويجعل حركتك تبدو طبيعية.

جلسات لاصقة للاختبار المتسق

في بعض الأحيان تحتاج إلى أن يبقى طلباتك من نفس IP — مثلاً عند اختبار تدفقات المصادقة أو الجلسات. استخدم ميزة الجلسة اللصقة في ProxyHat:

  • اسم المستخدم: user-session-abc123-country-US
  • هذا يحافظ على نفس IP السكني طوال مدة الجلسة
  • مثالي لاختبار تسلسل المصادقة في Burp

عندما تنتهي من اختبار تدفق معين، غيّر معرف الجلسة للحصول على IP جديد.

أدوات OSINT والجمع الاستخباري عبر البروكسي

مختبرو الاختراق يحتاجون إلى جمع معلومات من مصادر عامة دون كشف هويتهم أو ربط نشاطهم البحثي ببعضه. البروكسيات السكنية مثالية لهذا الغرض:

  • بحث WHOIS وتحليل DNS: استخدم بروكسي سكني لتجنب تسجيل IP الشخصي في سجلات WHOIS
  • البحث في محركات البحث: استعلم عن نتائج Google وBing من مواقع جغرافية مختلفة — بعض النتائج تختلف حسب الموقع
  • التحقق من شهادات SSL: استخدم censys أو curl عبر بروكسي لجمع بيانات الشهادات
  • التحقق من سجلات DNS: استخدم أدوات مثل dnsx مع بروكسي دوّار
# التحقق من DNS عبر بروكسي مع curl
curl -x http://user-country-US:PASSWORD@gate.proxyhat.com:8080 \
  "https://dns.google/resolve?name=example.com&type=A"

# التحقق من شهادة SSL عبر بروكسي
openssl s_client -connect example.com:443 \
  -proxy gate.proxyhat.com:8080 \
  -proxyauth user-country-US:PASSWORD 2>/dev/null \
  | openssl x509 -noout -text

آداب معدل الطلبات: احترام حدود النطاق

هذا القسم هو الأهم في هذا الدليل. احترام حدود معدل الطلبات ليس اختيارياً — إنه شرط أساسي لأي اختبار مصرح به.

قواعد ذهبية لمعدل الطلبات

  • تحقق من سياسة البرنامج: بعض البرامج تحدد سقفاً صريحاً (مثلاً 5 طلبات/ثانية). التزم به حرفياً.
  • ابدأ منخفضاً: إذا لم يكن هناك سقف محدد، ابدأ بـ 5-10 طلبات/ثانية وزِد تدريجياً.
  • راقب الاستجابات: إذا حصلت على HTTP 429 أو 403، خفّض المعدل فوراً.
  • وزّع عبر الزمن: لا تحتاج لمسح كامل البنية التحتية في ساعة واحدة. وزّع العمل على أيام.
  • تجنب ساعات الذروة: اختبر في أوقات انخفاض الحمل لتقليل التأثير على الخدمة.

حساب معدل الطلبات مع البروكسي

حتى مع بروكسي دوّار، يجب أن تحترم المعدل الكلي. دوران IP لا يعني أنه يمكنك إرسال آلاف الطلبات في الثانية — فالبنية التحتية للهدف لا تزال تتلقى كل تلك الطلبات بغض النظر عن مصدر IP.

استخدم أعلام تحديد المعدل في الأدوات:

  • ffuf: علم -rate
  • amass: rate_limit في ملف التكوين
  • nuclei: علم -rate-limit
  • Burp Suite: إعدادات Throttle في Intruder

إطار عمل عملي: سير عمل اكتشاف الأصول

إليك سير عمل عملي متكامل يربط كل ما تعلمناه:

المرحلة 1: التعداد السلبي

  1. سجّل في البرنامج واحصل على إذن كتابي
  2. استخدم subfinder لجمع النطاقات الفرعية من مصادر سلبية
  3. استخدم amass enum -passive مع بروكسي سكني للمصادر النشطة
  4. جمّع النتائج وقم بإزالة التكرار

المرحلة 2: التحقق النشط

  1. استخدم httpx للتحقق من النطاقات الحية مع بروكسي دوّار
  2. حدد التقنيات المستخدمة لكل هدف
  3. صنّف الأهداف حسب الأولوية

المرحلة 3: اكتشاف المحتوى

  1. شغّل ffuf على كل هدف حي مع بروكسي دوّار ومعدل طلبات معقول
  2. ركّز على نقاط النهاية ذات الأهمية الأمنية
  3. وثّق كل شيء — النتائج الإيجابية والسلبية

المرحلة 4: الاختبار المتعمق

  1. استخدم Burp Suite مع بروكسي منبعي سكني
  2. اختبر تدفقات المصادقة مع جلسات لاصقة
  3. تحقق من ثغرات OWASP Top 10

الإطار القانوني: لماذا الترخيص ليس اختيارياً

لا يمكن المبالغة في التأكيد على هذه النقطة: الاختبار غير المصرح به هو جريمة إلكترونية في معظم الولايات القضائية. قوانين مثل قانون الاحتيال وإساءة استخدام الكمبيوتر الأمريكي (CFAA)، وقانون الجرائم الإلكترونية في دول الخليج، والتشريعات الأوروبية المشابهة — كلها تعاقب على الوصول غير المصرح به.

ما يحميك قانونياً

  • تسجيل في برنامج مكافآت ثغرات مع شروط واضحة وملاذ آمن
  • عقد اختبار اختراق موقع يحدد النطاق والقيود بوضوح
  • إذن كتابي من المالك المصرح للنظام

ما لا يحميك

  • «كنت أحاول فقط المساعدة» — لا يحميك بدون إذن مسبق
  • «لم أستغل أي ثغرة» — الوصول غير المصرح به بحد ذاته جريمة
  • «النطاق كان عاماً» — الوصول العام لا يعني الترخيص بالاختبار

إذا لم تكن متأكداً مما إذا كان نشاطك مغطى بترخيص، توقف واسأل. من الأفضل أن تضيع فرصة من أن تواجه مساءلة قانونية.

مقارنة مقدمي البروكسيات لاختبار الاختراق

المعيارProxyHatBright DataOxylabsSmartproxy
نوع البروكسياتسكني + مركز بيانات + موبايلسكني + مركز بيانات + موبايلسكني + مركز بيانات + موبايلسكني + مركز بيانات
دوران IP لكل طلبنعمنعمنعمنعم
جلسات لاصقةنعمنعمنعمنعم
استهداف جغرافيدولة + مدينةدولة + مدينةدولة + مدينةدولة + مدينة
تكوين سهل لـ Burpنعم (منبعي مباشر)نعمنعمنعم
دعم SOCKS5نعم (منفذ 1080)نعمنعممحدود
سهولة البدءلوحة تحكم مباشرةمعقدمعقدمتوسط

لمقارنة الأسعار والخطط، زر صفحة أسعار ProxyHat.

نصائح متقدمة لمختبري الاختراق

توزيع جغرافي للاختبار

بعض التطبيقات تقدم محتوى مختلفاً حسب الموقع الجغرافي. استخدم ProxyHat لاختبار من دول مختلفة:

  • user-country-US — الولايات المتحدة
  • user-country-DE — ألمانيا
  • user-country-JP — اليابان
  • user-country-GB — المملكة المتحدة

هذا يكشف ثغرات متعلقة بالتوطين والتحكم في الوصول الجغرافي.

التعامل مع CAPTCHA

إذا واجهت CAPTCHA أثناء الاختبار:

  1. خفّض معدل الطلبات أولاً
  2. غيّر IP بإنهاء الجلسة اللصقة
  3. أضف تأخيراً بين الطلبات
  4. استهدف أوقاتاً مختلفة من اليوم

لا تحاول تجاوز CAPTCHA بوسائل آلية — هذا قد يخرق شروط البرنامج.

التوثيق والإبلاغ

وثّق كل خطوة من خطواتك:

  • سجّل الأوامر المنفذة ومخرجاتها
  • احفظ لقطات شاشة للأدلة
  • سجّل معدلات الطلبات المستخدمة
  • أبلغ عن الثغرات فوراً دون تأخير

النقاط الرئيسية

  • الاختبار غير المصرح به جريمة — احصل دائماً على إذن كتابي قبل البدء
  • البروكسيات السكنية مع دوران IP تقلل الحظر أثناء تعداد الأصول من 30-60% إلى أقل من 5%
  • استخدم amass وffuf مع بروكسي ProxyHat عبر gate.proxyhat.com:8080 لتوزيع الطلبات
  • احترم حدود معدل الطلبات — دوران IP لا يعني تجاوز الحدود
  • استخدم الجلسات اللاصقة في Burp Suite لاختبار تدفقات المصادقة
  • ابدأ بمعدلات منخفضة وزِد تدريجياً مع مراقبة الاستجابات
  • وثّق كل شيء وأبلغ عن الثغرات مسؤولياً

جاهز لبدء اكتشاف الأصول بشكل أكثر موثوقية؟ استكشف خطط ProxyHat أو اقرأ المزيد عن دوران البروكسي في مدونتنا. للحصول على قائمة كاملة بالمواقع المدعومة، زر صفحة المواقع.

¿Listo para empezar?

Accede a más de 50M de IPs residenciales en más de 148 países con filtrado impulsado por IA.

Ver preciosProxies residenciales
← Volver al Blog