Hakerzy chcą być anonimowi i trudni do wykrycia podczas wykonywania swojej pracy. W celu ukrycia tożsamości hakera przed ujawnieniem można użyć narzędzi. VPN (Virtual Private Network), Proxyservers i RDP (Remote Desktop Protocol) to tylko niektóre z narzędzi do ochrony ich tożsamości.
Aby anonimowo przeprowadzić testy penetracyjne i zmniejszyć prawdopodobieństwo wykrycia tożsamości, hakerzy muszą użyć maszyny pośredniczącej, której adres IP zostanie pozostawiony w systemie docelowym. Można to zrobić za pomocą proxy. Serwer proxy lub proxy to dedykowany komputer lub system oprogramowania działający na komputerze, który pośredniczy między urządzeniem końcowym, takim jak komputer, a innym serwerem, od którego klient żąda jakichkolwiek usług. Łącząc się z Internetem za pośrednictwem serwerów proxy, nie zostanie wyświetlony adres IP klienta, ale adres IP serwera proxy. może zapewnić klientowi większą prywatność niż w przypadku bezpośredniego połączenia z Internetem.
W tym artykule omówię wbudowaną usługę anonimowości w Kali Linux i lub innych systemach opartych na testach penetracyjnych, jest to Proxychains.
CECHY PROXYCHAINS
- Obsługa serwerów proxy SOCKS5, SOCKS4 i HTTP CONNECT.
- Proxychains można mieszać z różnymi typami proxy na liście
- Proxychains obsługuje również wszelkiego rodzaju metody opcji łączenia, takie jak: random, która pobiera losowe proxy z listy przechowywanej w pliku konfiguracyjnym, lub łączenie serwerów proxy w dokładnej liście kolejności, różne proxy są oddzielone nową linią w pliku. Istnieje również opcja dynamiczna, która pozwala Proxychains przejść przez działające tylko proxy, wyklucza martwe lub nieosiągalne proxy, opcja dynamiczna często nazywana opcją inteligentną.
- Proxychains może być używany z serwerami, takimi jak squid, sendmail itp.
- Proxychains jest w stanie rozwiązać DNS przez proxy.
- Proxychains może obsługiwać dowolną aplikację kliencką TCP, np. nmap, telnet.
SKŁADNIA PROXYCHAIN
Zamiast uruchamiać narzędzie do testów penetracyjnych lub tworzyć wiele żądań do dowolnego celu bezpośrednio przy użyciu naszego adresu IP, możemy pozwolić, aby Proxychains obejmował i obsługiwał zadanie. Dodaj polecenie proxychains dla każdego zadania, co oznacza, że włączamy usługę Proxychains. Na przykład, chcemy przeskanować dostępne hosty i ich porty w naszej sieci za pomocą Nmapa za pomocą Proxychains, polecenie powinno wyglądać tak:
proxychains nmap 192.168.1.1/24
Poświęćmy chwilę na rozbicie powyższej składni:
- łańcuchy proxy : powiedz naszej maszynie, aby uruchomiła usługę proxychains
- nmap : jakie łańcuchy proxy zadań mają być objęte
- 192.168.1.1/24 lub jakiekolwiek argumenty wymagane przez określone zadanie lub narzędzie, w tym przypadku jest to nasz zakres skanowania potrzebny Nmapowi do uruchomienia skanowania.
Podsumowując, składnia jest prosta, ponieważ dodaje łańcuchy proxy tylko na początku każdego polecenia. Reszta po poleceniu proxychain to zadanie i jego argumenty.
JAK KORZYSTAĆ Z PROXYCHAIN
Zanim użyjemy proxychains, musimy skonfigurować plik konfiguracyjny proxychains. Potrzebujemy również listy serwerów proxy. Plik konfiguracyjny Proxychains znajduje się na /etc/proxychains.conf
otwarty proxychains.conf w żądanym edytorze tekstu i skonfiguruj jakąś konfigurację. Przewiń w dół, aż dojdziesz do dołu, na końcu pliku znajdziesz:
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050
Domyślnie proxychains bezpośrednio wysyła ruch najpierw przez nasz host pod adresem 127.0.0.1 na porcie 9050 (domyślna konfiguracja Tora). Jeśli używasz Tora, zostaw to tak, jak jest. Jeśli nie używasz Tora, musisz skomentować tę linię.
Teraz musimy dodać więcej serwerów proxy. W Internecie są darmowe serwery proxy, możesz poszukać ich w Google lub kliknąć to połączyć Tutaj używam NordVPN bezpłatna usługa proxy , ponieważ zawiera bardzo szczegółowe informacje na swojej stronie internetowej, jak widać poniżej.
Skomentuj domyślne proxy dla Tora, jeśli nie używasz Tora, a następnie dodaj proxy do pliku konfiguracyjnego Proxychains, a następnie zapisz go. To powinno wyglądać tak:
DYNAMICZNY_ŁAŃCUCH VS LOSOWY_ŁAŃCUCH
Dynamiczne tworzenie łańcuchów umożliwi nam przepuszczanie ruchu przez każdy serwer proxy z naszej listy, a jeśli jeden z serwerów proxy nie działa lub nie odpowiada, martwe serwery proxy są pomijane, automatycznie przejdzie do następnego serwera proxy na liście bez zgłaszania błędu. Każde połączenie będzie realizowane za pośrednictwem połączonych serwerów proxy. Wszystkie proxy zostaną połączone w kolejności, w jakiej pojawiają się na liście. Aktywacja dynamicznego łączenia łańcuchów pozwala na większą anonimowość i bezproblemowe włamanie. Aby włączyć dynamiczne tworzenie łańcuchów, w pliku konfiguracyjnym usuń komentarz z linii dynamic_chains.
Losowe tworzenie łańcuchów pozwoli proxychainom na losowy wybór adresów IP z naszej listy i za każdym razem, gdy użyjemy proxychains, łańcuch proxy będzie wyglądał inaczej niż cel, co utrudni śledzenie naszego ruchu od jego źródła.
Aby aktywować losowe łączenie, skomentuj dynamiczne łańcuchy i odkomentuj losowy łańcuch. Ponieważ możemy używać tylko jednej z tych opcji na raz, upewnij się, że skomentowałeś inne opcje w tej sekcji przed użyciem proxychains.
Możesz także odkomentować linię za pomocą chain_len. Ta opcja określi, ile adresów IP w Twoim łańcuchu zostanie użytych do utworzenia losowego łańcucha proxy.
Ok, teraz wiesz, w jaki sposób hakerzy wykorzystują łańcuchy proxy do ukrywania swojej tożsamości i pozostawania anonimowymi, nie martwiąc się o wykrycie przez docelowe systemy IDS lub śledczych.