Samouczek ProxyChains

Proxychains Tutorial



Na całym świecie jest wielu hakerów, niektórzy są dobrzy, a niektórzy źli. Zło, hakuj dla pieniędzy, kradzieży lub po prostu dla zabawy. Lubią siać spustoszenie w cyberświecie lub rozpowszechniać złośliwe oprogramowanie. Dobro może również zrobić hakowanie za pieniądze, ale we właściwy sposób, na przykład wzięcie udziału w programie bug bounty, pomoc innym w tworzeniu kopii zapasowych utraconych danych lub dowiedzenie się, jakie istnieją luki w zabezpieczeniach, aby edukować administratorów itp. Przez hakera rozumiem tutaj nie tylko ograniczone do kogo mogą włamać się do ograniczonego dostępu. Jest ekspertem IT, który potrafi zarządzać bezpieczeństwem mienia firmy.

Hakerzy chcą być anonimowi i trudni do wykrycia podczas wykonywania swojej pracy. W celu ukrycia tożsamości hakera przed ujawnieniem można użyć narzędzi. VPN (Virtual Private Network), Proxyservers i RDP (Remote Desktop Protocol) to tylko niektóre z narzędzi do ochrony ich tożsamości.

Aby anonimowo przeprowadzić testy penetracyjne i zmniejszyć prawdopodobieństwo wykrycia tożsamości, hakerzy muszą użyć maszyny pośredniczącej, której adres IP zostanie pozostawiony w systemie docelowym. Można to zrobić za pomocą proxy. Serwer proxy lub proxy to dedykowany komputer lub system oprogramowania działający na komputerze, który pośredniczy między urządzeniem końcowym, takim jak komputer, a innym serwerem, od którego klient żąda jakichkolwiek usług. Łącząc się z Internetem za pośrednictwem serwerów proxy, nie zostanie wyświetlony adres IP klienta, ale adres IP serwera proxy. może zapewnić klientowi większą prywatność niż w przypadku bezpośredniego połączenia z Internetem.







W tym artykule omówię wbudowaną usługę anonimowości w Kali Linux i lub innych systemach opartych na testach penetracyjnych, jest to Proxychains.



CECHY PROXYCHAINS

  1. Obsługa serwerów proxy SOCKS5, SOCKS4 i HTTP CONNECT.
  2. Proxychains można mieszać z różnymi typami proxy na liście
  3. Proxychains obsługuje również wszelkiego rodzaju metody opcji łączenia, takie jak: random, która pobiera losowe proxy z listy przechowywanej w pliku konfiguracyjnym, lub łączenie serwerów proxy w dokładnej liście kolejności, różne proxy są oddzielone nową linią w pliku. Istnieje również opcja dynamiczna, która pozwala Proxychains przejść przez działające tylko proxy, wyklucza martwe lub nieosiągalne proxy, opcja dynamiczna często nazywana opcją inteligentną.
  4. Proxychains może być używany z serwerami, takimi jak squid, sendmail itp.
  5. Proxychains jest w stanie rozwiązać DNS przez proxy.
  6. Proxychains może obsługiwać dowolną aplikację kliencką TCP, np. nmap, telnet.

SKŁADNIA PROXYCHAIN

Zamiast uruchamiać narzędzie do testów penetracyjnych lub tworzyć wiele żądań do dowolnego celu bezpośrednio przy użyciu naszego adresu IP, możemy pozwolić, aby Proxychains obejmował i obsługiwał zadanie. Dodaj polecenie proxychains dla każdego zadania, co oznacza, że ​​włączamy usługę Proxychains. Na przykład, chcemy przeskanować dostępne hosty i ich porty w naszej sieci za pomocą Nmapa za pomocą Proxychains, polecenie powinno wyglądać tak:



 proxychains nmap 192.168.1.1/24 

Poświęćmy chwilę na rozbicie powyższej składni:





- łańcuchy proxy : powiedz naszej maszynie, aby uruchomiła usługę proxychains

- nmap : jakie łańcuchy proxy zadań mają być objęte



- 192.168.1.1/24 lub jakiekolwiek argumenty wymagane przez określone zadanie lub narzędzie, w tym przypadku jest to nasz zakres skanowania potrzebny Nmapowi do uruchomienia skanowania.

Podsumowując, składnia jest prosta, ponieważ dodaje łańcuchy proxy tylko na początku każdego polecenia. Reszta po poleceniu proxychain to zadanie i jego argumenty.

JAK KORZYSTAĆ Z PROXYCHAIN

Zanim użyjemy proxychains, musimy skonfigurować plik konfiguracyjny proxychains. Potrzebujemy również listy serwerów proxy. Plik konfiguracyjny Proxychains znajduje się na /etc/proxychains.conf

Konfiguracja łańcuchów proxy

otwarty proxychains.conf w żądanym edytorze tekstu i skonfiguruj jakąś konfigurację. Przewiń w dół, aż dojdziesz do dołu, na końcu pliku znajdziesz:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Plik konfiguracyjny ProxyChain

Domyślnie proxychains bezpośrednio wysyła ruch najpierw przez nasz host pod adresem 127.0.0.1 na porcie 9050 (domyślna konfiguracja Tora). Jeśli używasz Tora, zostaw to tak, jak jest. Jeśli nie używasz Tora, musisz skomentować tę linię.

Teraz musimy dodać więcej serwerów proxy. W Internecie są darmowe serwery proxy, możesz poszukać ich w Google lub kliknąć to połączyć Tutaj używam NordVPN bezpłatna usługa proxy , ponieważ zawiera bardzo szczegółowe informacje na swojej stronie internetowej, jak widać poniżej.

NordVPN ProxyLista

Skomentuj domyślne proxy dla Tora, jeśli nie używasz Tora, a następnie dodaj proxy do pliku konfiguracyjnego Proxychains, a następnie zapisz go. To powinno wyglądać tak:

Lista proxy łańcucha proxy

DYNAMICZNY_ŁAŃCUCH VS LOSOWY_ŁAŃCUCH

Dynamiczne tworzenie łańcuchów umożliwi nam przepuszczanie ruchu przez każdy serwer proxy z naszej listy, a jeśli jeden z serwerów proxy nie działa lub nie odpowiada, martwe serwery proxy są pomijane, automatycznie przejdzie do następnego serwera proxy na liście bez zgłaszania błędu. Każde połączenie będzie realizowane za pośrednictwem połączonych serwerów proxy. Wszystkie proxy zostaną połączone w kolejności, w jakiej pojawiają się na liście. Aktywacja dynamicznego łączenia łańcuchów pozwala na większą anonimowość i bezproblemowe włamanie. Aby włączyć dynamiczne tworzenie łańcuchów, w pliku konfiguracyjnym usuń komentarz z linii dynamic_chains.

Dynamiczny łańcuch z łańcuchami proxy

Losowe tworzenie łańcuchów pozwoli proxychainom na losowy wybór adresów IP z naszej listy i za każdym razem, gdy użyjemy proxychains, łańcuch proxy będzie wyglądał inaczej niż cel, co utrudni śledzenie naszego ruchu od jego źródła.

Aby aktywować losowe łączenie, skomentuj dynamiczne łańcuchy i odkomentuj losowy łańcuch. Ponieważ możemy używać tylko jednej z tych opcji na raz, upewnij się, że skomentowałeś inne opcje w tej sekcji przed użyciem proxychains.

Możesz także odkomentować linię za pomocą chain_len. Ta opcja określi, ile adresów IP w Twoim łańcuchu zostanie użytych do utworzenia losowego łańcucha proxy.

Konfiguracja losowego łańcucha ProxyChain

Ok, teraz wiesz, w jaki sposób hakerzy wykorzystują łańcuchy proxy do ukrywania swojej tożsamości i pozostawania anonimowymi, nie martwiąc się o wykrycie przez docelowe systemy IDS lub śledczych.