NaiveProxy یک پروکسی پیشرفته و متنباز است که بر پایه مرورگر Chrome و پروتکل HTTPS واقعی توسعه یافته. هدف اصلی آن عبور پنهانی از فیلترینگ و سانسور اینترنتی با تقلید کامل از ترافیک وب استاندارد است. این پروتکل با بهرهگیری از HTTP/2 و HTTP/3 همراه با TLS مدرن دادهها را به گونهای رمزنگاری و استتار میکند که کاملا مشابه ترافیک عادی مرورگر به نظر برسد. به همین دلیل شناسایی آن برای فایروالهای مجهز به DPI بسیار دشوار است.
بررسی فنی و نحوه عملکرد
NaiveProxy از HTTPS استاندارد به همراه تمامی ویژگیهای امنیتی آن مانند ALPN، SNI و TLS 1.3 استفاده میکند. در این معماری، کلاینت بهعنوان یک مرورگر واقعی عمل کرده و ترافیک خود را از طریق یک Reverse Proxy (مانند Caddy یا Nginx با ماژولهای خاص) به سرور منتقل مینماید. این طراحی باعث میشود ترافیک در ظاهر همانند ارتباطات وب معمولی دیده شود.
ویژگی بارز NaiveProxy این است که از فرانتاند مرورگر Chrome برای ساخت و ارسال درخواستها بهره میبرد. به همین دلیل، امضاهای ترافیکی آن تقریبا یکسان با مرورگر واقعی است. علاوه بر این، کلاینت سبک و ساده طراحی شده و روی امنیت و استتار تمرکز ویژه دارد.
ساختار عملکرد
• ارتباط از طریق TLS واقعی
• پشتیبانی از HTTP/2 و HTTP/3 برای حمل دادهها
• استفاده از POST برای انتقال امن درخواستها
• سرور نیازمند Reverse Proxy با توانایی مدیریت درخواستهای خاص (مانند Caddy)
مزایای NaiveProxy
• پنهانسازی قوی با استفاده از HTTPS واقعی
• سازگار با مرورگرهای مدرن و ترافیک استاندارد وب
• مقاوم در برابر فیلترینگ مبتنی بر DPI
• نصب و راهاندازی ساده در سمت کلاینت
• پشتیبانی از مرور امن و جلوگیری از نشت اطلاعات
• سرعت بالاتر نسبت به روشهایی مانند meek
• مناسب برای فیلترینگ شدید، هرچند نیازمند پیکربندی دقیقتر سرور است
مقایسه با دیگر پروتکلهای استتاری
• در مقایسه با Shadowsocks، پروتکل NaiveProxy دارای استتار قویتری است چون ترافیک آن با HTTPS واقعی ارسال میشود. در حالی که Shadowsocks بیشتر بهعنوان یک پراکسی رمزنگاریشده عمل میکند.
• نسبت به Trojan-Go، این پروتکل پیکربندی سادهتری دارد اما انعطافپذیری کمتری در زمینه مدهای ارتباطی ارائه میدهد.
• در برابر V2Ray (بهخصوص VLESS + Reality)، پروتکل NaiveProxy استتار بهتری دارد اما فاقد ویژگیهایی مانند مسیریابی چندگانه و پیچیدگی در انتقال است.
• در مقایسه با TUIC سرعت کمتری دارد اما پنهانسازی عمیقتری ارائه میدهد. همچنین نسبت به Hysteria که بیشتر روی تطبیق سرعت تمرکز دارد NaiveProxy تمرکز ویژهای روی استتار ترافیک دارد.
پرسشهای متداول
واژگان کلیدی
• ALPN: مکانیزمی در پروتکل TLS برای تعیین پروتکل لایه بالاتر (مثل HTTP/2 یا HTTP/3).
• Caddy: وبسروری مدرن که بهراحتی میتوان آن را برای Reverse Proxy تنظیم کرد.
• Chrome/Chromium: مرورگر متنباز گوگل که NaiveProxy از کتابخانه شبکه آن برای تقلید ترافیک واقعی استفاده میکند.
• DPI (Deep Packet Inspection): روش تحلیل عمیق ترافیک برای فیلترینگ یا نظارت.
• Forward Proxy: سروری که بهجای کلاینت درخواست را ارسال میکند.
• HTTPS: نسخه امن پروتکل HTTP با استفاده از TLS برای رمزنگاری.
• HTTP/2: نسخه بهینهسازیشده و سریعتر از HTTP.
• HTTP/3: نسل جدید پروتکل HTTP مبتنی بر QUIC و TLS 1.3.
• NaiveProxy: پروکسی مبتنی بر مرورگر Chrome و HTTPS واقعی برای استتار ترافیک.
• POST: متدی در پروتکل HTTP برای ارسال داده به سرور.
• Reverse Proxy: سروری که درخواستهای دریافتی از کاربران را به سرور دیگر منتقل میکند.
• SNI: بخشی از TLS که نام دامنه درخواستشده را در ابتدا ارسال میکند.
• TLS: پروتکل امنیتی برای رمزنگاری ارتباطات اینترنتی.
هیچ نظری موجود نیست:
ارسال یک نظر