Jak używać NMAP z proxychainami

Jak używać NMAP z proxychainami
Łączenie proxychain z NMAP jest szeroko stosowaną techniką, aby uniknąć śledzenia.

Na przykład zwykle istnieje tylko proxy między nami a miejscem docelowym, gdy wdrażamy VPN. Jest to OK, jeśli VPN jest prawidłowo skonfigurowana, ale w niektórych przypadkach istnieją błędy lub otwory bezpieczeństwa, które mogą ujawnić nasz ruch na naszym dostawcy dostawcze usług internetowych lub ktokolwiek monitorujący ruch sieciowy. Przykładem tego scenariusza byłby Wyciek DNS w którym pomimo korzystania z VPN, wszystkie żądania DNS są wysyłane do DNS zdefiniowane przez ISP. Wdrożenie proxychain może zapobiec tego rodzaju błędom i zwiększyć anonimowość i prywatność poprzez dodatkowe proxy.

O proxychainach:

Narzędziem używanym do łańcucha proxy w tym samouczku jest proxyCains, narzędzie dostępne tylko dla Linux. Obsługuje protokoły HTTP, Socks4 i Socks5.

ProxyChains mają 3 opcje konfiguracji: dynamiczny, ścisły i losowy.

  • Łańcuch dynamiczny: Jeśli ta opcja zostanie wybrana, przynajmniej jeden serwer proxy musi być dostępny do pracy łańcucha. Niedostępne proxy są pomijane.
  • Ścisły łańcuch: W przeciwieństwie do dynamicznych łańcuchów. Dzięki ścisłej konfiguracji wszystkie proxy muszą być online lub dostępne; W przeciwnym razie nie zadziała.
  • Losowy łańcuch: Z losowym łańcuchem wszystkie proxy zostaną wybrane losowo.

Po przeczytaniu tego samouczka dowiesz się, jak skonfigurować te tryby, zalety i ograniczenia kombinacji NMAP z proxychainami.

Instalowanie i konfigurowanie proxychain:

Aby zainstalować proxychains w dystrybucjach Linux opartych na Debian, uruchom następujące polecenie:

sudo apt instal instaluj proxychains -y

Na Red Hat / Centos możesz zainstalować proxychains z poniższym poleceniem:

sudo yum instaluj proxychains

Aby zainstalować proxychains w Archlinux Run:

sudo pacman -s proxychains -ng

Domyślnie proxyChains jest skonfigurowany do użycia z TOR (Sieć Anonimowa); Ten samouczek pokaże, jak to włączyć. Aby zainstalować Tor, uruchom polecenie poniżej:

sudo apt instal tor -y

Notatka: Możesz zdobyć TOR dla innych dystrybucji Linux na stronie https: // www.Torproject.org/pobierz/.

Aby uruchomić usługę TOR, uruchom poniższe polecenie:

Sudo Service Tor Start

Jak widać, z poleceniem Status TOR SUBO Service, Tor działa poprawnie.

Teraz przed kontynuowaniem eksplorujmy plik konfiguracyjny proxychains /etc/proxychains.conf, na terminalu:

nano /etc /proxychains.conf

Powyżej możesz zobaczyć 3 typy konfiguracji, o których wspomniałem we wstępie tego samouczka. Wszystkie opcje są dobrze wyjaśnione w pliku konfiguracyjnym. Na razie skomentuj linię strict_chain i odkształcenie linii dynamic_chain.

Jeśli przewijasz w dół, odkryjesz inną funkcję proxychains: proxy_dns. Oznacza to, że proxychains obsługuje rozdzielczość nazw, więc nie zostaną wysłane żądania DNS na serwerach ISP; Rozdzielczość jest dokonywana przez proxy, co gwarantuje większą anonimowość.

Poniżej możesz zobaczyć odpowiedni format, aby dodać proxy; Jeśli proxy nie ma użytkownika i hasła, pozostaw puste przestrzenie.

Widzisz 127.0.0.1 na porcie 9050 jako jedyny proxy, ponieważ jest to domyślna konfiguracja proxyChains podczas pracy z TOR.

Jeśli chcesz zdefiniować ścisły łańcuch, musisz zdefiniować proxy z składnią pokazaną na obrazie.

Notatka: Jeśli chcesz dodać proxy, możesz uzyskać bezpłatne listy proxy na stronie https: // free-procsy-list.net/lub https: // www.Freeproxylists.internet/; W Google jest więcej dostępnych list.

Po skomentowaniu strict_chain i odczuwając dynamic_chain, Uruchom ponownie usługę TOR:

Sudo Service Tor restart

Przed kontynuowaniem z NMAP możesz testować proxychains z dowolnym programem. Na przykład uruchom Firefox z proxychainami i sprawdź swój adres IP, jak pokazano w poniższym przykładzie:

W Google wpisz „Jakie jest moje IP,”A jeśli proxyChains działa poprawnie, musisz zobaczyć inny adres IP; Możesz porównać to z inną sesją przeglądarki bez proxychains.

Jak używać NMAP z proxychainami:

Korzystanie z NMAP z proxyChainami jest podobne do korzystania z dowolnego innego oprogramowania z proxychainami; po prostu uruchom proxychains przed poleceniem, które chcesz wykonać, jak przy przykładu Firefox. Z NMAP proces jest taki sam. Pozostają wszystkie procedury NMAP, a jedyną różnicą w składni jest prefiks proxychains.

Korzystając z NMAP z proxychainami, należy pamiętać kilka ograniczeń:

  • Rozdzielczość proxy DNS działa w przeglądarce, ale wydaje się, że nie działa z NMAP, więc musisz użyć docelowego adresu IP.
  • Skanowanie ICMP/UDP nie działają. Używaj technik TCP. Używaj flagi -St.

Przed kontynuowaniem, jeśli nie masz jeszcze zainstalowanego NMAP, uruchom poniższe polecenie w dystrybucjach Linux opartych na Debian:

sudo apt instal nmap -y

Aby zainstalować NMAP w rozkładach Linux opartych na Red Hat, takim jak Centos Run:

Yum Instaluj NMAP

Po zainstalowaniu proxychainów, TOR i NMAP, jesteś gotowy, aby rozpocząć anonimowe skanowanie celów. Możesz użyć technik NMAP, które już znasz, biorąc pod uwagę ograniczenia wspomniane wcześniej.

Po pierwsze, upewnijmy się, że jesteśmy bezpieczni przed wyciekami DNS, sprawdzając, czy rozdzielczość DNS jest dokonywana przez proxychains. Uruchom polecenie poniżej:

Proxychains nmap -pn -st -p80 Linuxhint.com -v

Jak widać na wyjściu, rozdzielczość DNS została dokonana przez proxychains, więc jesteśmy bezpieczni przed wyciekami DNS.

Następny przykład pokazuje skan TCP portów FTP, SSH, Telnet, SMTP, HTTP i HTTPS.

proxychains nmap -St -p21,22,23,25,80,443 -V 172.67.209.252

Poniższe polecenie skanuje najczęstsze porty TCP:

sudo proxychains nmap -St -v 172.67.209.252

Można znaleźć dodatkowe techniki NMAP, które możesz ćwiczyć z proxychains w flagach NMAP i co robią.

Wniosek:

Jak widać, użycie proxyCains z NMAP jest tak proste, jak używanie proxyCains z dowolną inną aplikacją. Jednak połączenie proxychain z NMAP powoduje wiele ograniczeń i słabej wydajności. Brak pakietów ICMP lub UDP, brak wykrywania systemu operacyjnego, brak banerów, bez rozdzielczości nazwy domeny itp.

NMAP przynosi już różne opcje wdrożenia proxy (nie łańcucha proxy), w tym proxy-DN, ale pewne ograniczenia pozostają podczas korzystania z skarpet.

NMAP oferuje również dodatkowe techniki skanowania celu pod zaporami i ominięciem zapory i IDS (system wykrywania włamań).

Pomimo tego wniosku, proxychains i NMAP są powszechnie uzupełnione przez hakerzy szukających mechanizmów pozostania niewykrywanym. Proxychains są domyślnie uwzględnione w Kali Linux, najczęściej używanej dystrybucji Linuksa do celów bezpieczeństwa.

Mam nadzieję, że ten samouczek był przydatny. Kontynuuj podążaj za Linux, aby uzyskać więcej wskazówek i samouczków Linux.