Defensive Research

بحث التهديدات الدفاعي: زيارة عناوين URL مشبوهة عبر عزل البروكسي

3 min read Published Updated 654 words

زيارة رابط مشبوه مباشرة من محطة العمل البحثية الخاصة بك هي تصرف متهور — إذ أن أكثر من 70% من صفحات الهبوط الخبيثة تقوم ببصمة عنوان IP المتصل وتقدم إما صفحة غير ضارة أو تمنع الطلب بالكامل. عزل الوكيل (Proxy Isolation) ليس خيارًا؛ بل هو الأساس لأي جمع موثوق لمعلومات التهديدات. بدونه، أنت تسلم نطاق شبكة بنيتك التحتية للخصوم الذين سيتحولون إلى استهداف خدماتك الداخلية في غضون دقائق.

لماذا يفشل التصفح المباشر في استخبارات التهديدات

مجموعات الاستغلال الحديثة وصفحات التصيد تتحقق من REMOTE_ADDR مقابل قوائم حظر استخبارات التهديدات، وقواعد البيانات الجغرافية، وحتى استعلامات DNS العكسية. اتصال مباشر من ASN بحثي معروف يؤدي إلى إعادة توجيه إلى صفحة نظيفة أو خطأ 404. والأسوأ، أن العديد من المجموعات تستخدم JavaScript لتعداد عنوان IP المحلي للعميل عبر تسريبات WebRTC (RFC 8834) — مما يكشف شبكتك الحقيقية حتى خلف VPN. عزل الوكيل يكسر هذه السلسلة بإنهاء الاتصال عند وسيط بعيد لا يشارك سمعة بنيتك التحتية. يجب أن يكون الوكيل نفسه قابلًا للاستبدال: إما مثيل سحابي لاستخدام واحد أو مجموعة وكيل سكني دوارة. الوكلاء الثابتون من مزود واحد يُحرقون في غضون أيام.

العزل متعدد الطبقات: وكيل + جهاز افتراضي أو حاوية

الوكيل وحده غير كافٍ إذا كان المتصفح يُسرب البيانات عبر DNS، أو القنوات الجانبية الزمنية، أو بصمة المتصفح. ادمج الوكيل مع جهاز افتراضي أو حاوية مخصصة لا تحتوي على تخزين دائم، ولا تركيبات لنظام الملفات المضيف، وملف تعريف متصفح مبسط. استخدم iptables على الحاوية لإجبار كل حركة الخروج عبر الوكيل وإسقاط كل حركة المرور إلى عناوين RFC 1918. على سبيل المثال، حاوية Docker مع --network none ونفق SOCKS5 عبر ssh -D 1080 إلى صندوق قفز قابل للاستبدال. هذا يمنع المتصفح من تجاوز الوكيل عبر WebSocket أو WebRTC — وهو نمط فشل شائع عند استخدام إعداد وكيل على مستوى المتصفح فقط. يجب تدمير الجهاز الافتراضي أو الحاوية بعد كل جلسة؛ اللقطات مقبولة فقط إذا قمت بمسح جميع ملفات تعريف الارتباط والذاكرة المؤقتة وlocalStorage.

الأدوات: Burp Suite مع سلسلة وكيل ومتصفحات بدون واجهة رسومية

للتحليل اليدوي، قم بتسلسل Burp Suite عبر وكيل SOCKS5 (RFC 1928) عن طريق تكوين User options > Connections > SOCKS Proxy إلى 127.0.0.1:1080 وتفعيل Do DNS resolution via SOCKS proxy. هذا يجبر جميع استعلامات DNS على المرور عبر الوكيل، متجنبًا تسريبات DNS. للتجميع الآلي، تعتبر مزارع المتصفحات بدون واجهة رسومية باستخدام Puppeteer أو Playwright هي المعيار. أدناه نص برمجي بسيط لـ Puppeteer يوجه كل حركة المرور عبر وكيل SOCKS5 ويعطل WebRTC:

const puppeteer = require('puppeteer');
const proxy = 'socks5://127.0.0.1:1080';

const browser = await puppeteer.launch({
  args: [
    `--proxy-server=${proxy}`,
    '--disable-webrtc',
    '--no-sandbox',
    '--disable-setuid-sandbox'
  ]
});
const page = await browser.newPage();
await page.authenticate({ username: 'user', password: 'pass' });
await page.goto('http://malicious.example', { waitUntil: 'networkidle0' });
// Capture screenshot, HAR, DOM snapshot
await page.screenshot({ path: 'screenshot.png' });
await browser.close();

هذا الأسلوب يعمل، لكن احذر: العديد من المتصفحات بدون واجهة رسومية يمكن اكتشافها عبر navigator.webdriver وغياب chrome.runtime. استخدم puppeteer-extra-plugin-stealth أو تصحيحات التخفي المدمجة في Playwright لتقليل البصمة. حتى مع ذلك، تكتشف المجموعات المتطورة متصفح Chrome بدون واجهة رسومية عن طريق التحقق من غياب خصائص window.chrome أو طول غير طبيعي لـ navigator.plugins. الإجراء المضاد الوحيد الموثوق هو تشغيل متصفح كامل (ليس بدون واجهة رسومية) في جهاز افتراضي مع مشغل شاشة حقيقي — لكن هذا لا يتوسع بشكل جيد.

بدائل urlscan.io للتحليل المستضاف ذاتيًا

urlscan.io مناسب لكنه يشارك بيانات المسح الخاصة بك مع مجتمعه ويسجل عنوان IP الخاص بك. للتحقيقات الحساسة، استضف منصة التقاط بنفسك. PhantomJS قديم؛ استخدم Playwright مع مسجل HAR مخصص ومثيل محلي لـ mitmproxy. mitmproxy (--mode socks5 --listen-port 8080) يسجل جميع أزواج الطلب/الاستجابة ويسمح بالتعديل المباشر للرؤوس أو الاستجابات. اقرنه مع wireshark لتحليل PCAP. خيار آخر هو ThreatPinch Lookup — إضافة Chrome تستعلم عن خلاصات استخبارات التهديدات المحلية — لكنه ليس حلاً كاملاً للعزل. للمسح الضخم، انشر PhishingKitTracker أو نصًا برمجيًا مخصصًا بلغة Python باستخدام requests مع قائمة وكيل دوارة من proxybroker. المفاضلة: الأنظمة المستضافة ذاتيًا تتطلب صيانة مجموعات الوكلاء وملفات تعريف المتصفح، لكنها تمنحك تحكمًا كاملاً في الاحتفاظ بالبيانات وتجنب تسريب أهداف التحقيق الخاصة بك إلى أطراف ثالثة.