Samouczek proxychains

Samouczek proxychains
Na całym świecie jest wielu „hakerów”, niektórzy są dobrzy, a niektórzy są złe. Zło, zhakuj za pieniądze, kradzież lub po prostu dla zabawy. Lubią tworzyć spustoszenie w świecie cybernetycznym lub rozpowszechniać złośliwe oprogramowanie. Dobro może również hakować pieniądze, ale we właściwy sposób, na przykład udział w programie nagród, pomóc innym w tworzeniu kopii zapasowych utraconych danych lub dowiedzieć się, jakie luki istnieją, aby edukować administratorów itp. To, co mam na myśli przez hakera, nie jest ograniczone wyłącznie, dla których jest w stanie włamać się do ograniczonego dostępu. Są ekspertem IT, który może zarządzać bezpieczeństwem nieruchomości firmy.

Hakerzy chcą być anonimowi i trudne do wykrycia podczas wykonywania pracy. Narzędzia można użyć, aby ukryć tożsamość hakera przed odsłonięciem. VPN (Virtual Private Network), Proxyservers i RDP (protokół zdalnego komputera stacjonarnego) to niektóre z narzędzi do ochrony ich tożsamości.

Aby przeprowadzić anonimowe testowanie penetracji i zmniejszyć możliwość wykrywania tożsamości, hakerzy muszą użyć maszyny pośredniej, której adres IP pozostanie w systemie docelowym. Można to zrobić za pomocą proxy. Serwer proxy lub proxy to dedykowany komputer lub system oprogramowania działającego na komputerze, który działa jako pośrednik między urządzeniem końcowym, takim jak komputer i inny serwer, z którego klient żąda wszelkich usług. Łącząc się z Internetem za pośrednictwem proxy, adres IP klienta nie zostanie wyświetlony, ale raczej IP serwera proxy. Może zapewnić klientowi większą prywatność, a następnie po prostu połączenie się bezpośrednio z Internetem.

W tym artykule omówię wbudowaną usługę anonimowości w systemach opartych na testowaniu penetracji Kali i in.


Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.


Funkcje proxychains

  1. Wsparcie serwery proxy Socks5, Socks4 i HTTP Connect.
  2. Proxychains można mieszać z innymi typami proxy na liście
  3. ProxyChains obsługuje również wszelkiego rodzaju metody opcji łączenia, takie jak: losowe, które przyjmuje losowy proxy na liście zapisanej w pliku konfiguracyjnym lub Proxies łączące na liście dokładnej zamówienia, różne proxy są oddzielone nową linią w pliku pliku. Istnieje również dynamiczna opcja, która pozwala proxychainom przejść przez serweryjne żywe serwerywa.
  4. Proxychains można używać z serwerami, takimi jak kałamarnica, sendmail itp.
  5. Proxychains jest w stanie rozwiązywać DNS za pośrednictwem proxy.
  6. ProxyChains mogą obsługiwać dowolną aplikację kliencką TCP, tj., NMAP, Telnet.

Składnia proxychains

Zamiast uruchamiać narzędzie do testu penetracyjnego lub tworzyć wiele żądań do dowolnego celu bezpośrednio za pomocą naszego adresu IP, możemy pozwolić proxychainom pokryć i obsługiwać zadanie. Dodaj polecenie „proxyChains” dla każdego zadania, co oznacza, że ​​włączamy serwis proxyChains. Na przykład chcemy zeskanować dostępnych hostów i jego portów w naszej sieci za pomocą NMAP za pomocą proxychains, polecenie powinno wyglądać tak:

Proxychains NMAP 192.168.1.1/24

Poświęć chwilę, aby rozbić składnię powyżej:

- Proxychains : Powiedz naszemu komputerze, aby uruchomiła usługę proxyChains

- nmap : Jakie prace proxychains zostaną omówione

- 192.168.1.1/24 lub dowolne argumenty Potrzebne przez określone zadanie lub narzędzie, w tym przypadku jest nasz zakres skanowania potrzebny przez NMAP do uruchomienia skanowania.

Podsumuj, składnia jest prosta, ponieważ dodaje tylko proxychains na początku każdego polecenia. Reszta po poleceniu proxychain jest zadaniem i jego argumentami.

Jak korzystać z proxychain

Zanim korzystamy z proxyChains, musimy skonfigurować plik konfiguracyjny proxyChains. Potrzebujemy również listy serwera proxy. Plik konfiguracyjny proxyChains znajdujący się na /etc/proxychains.conf

otwarty Proxychains.conf plik w pożądanym edytorze tekstu i skonfiguruj konfigurację. Przewiń w dół, aż dotrzesz do dołu, na końcu pliku znajdziesz:

[Proxylist]
# Dodaj proxy tutaj…
# Meanwile
# domyślnie ustawione na & amp; amp; quot; tor& amp; amp; quot;
Socks4 127.0.0.1 9050

Domyślnie proxychains bezpośrednio wysyła ruch najpierw za pośrednictwem naszego hosta na 127.0.0.1 na porcie 9050 (domyślna konfiguracja TOR). Jeśli używasz Tor, zostaw to tak, jak jest. Jeśli nie używasz TOR, musisz skomentować tę linię.

Teraz musimy dodać więcej proxy. W Internecie znajdują się bezpłatne serwery proxy, możesz spojrzeć na Google lub kliknąć ten link tutaj, używam bezpłatnej usługi proxy Nordvpn, ponieważ ma bardzo szczegółowe informacje na ich stronie internetowej, jak patrzysz poniżej.

Skomentuj domyślny serwer proxy dla TOR Jeśli nie używasz TOR, a następnie dodaj proxy w pliku konfiguracji proxyCains, a następnie zapisz go. To powinno wyglądać tak:

Dynamic_chain vs land land_chain

Dynamiczne łączenie umożliwi nam prowadzenie ruchu przez każdy serwer proxy na naszej liście, a jeśli jeden z serwerów proxy spadnie lub nie odpowiada, martwe proxy są pomijane, automatycznie przejdzie do następnego proxy na liście, nie rzucając błędu. Każde połączenie będzie wykonywane za pośrednictwem przykutych proxy. Wszystkie proxy zostaną połączone w kolejności, gdy pojawią się na liście. Aktywacja dynamicznego łączenia pozwala na większą anonimowość i bezproblemowe wrażenia z hakowania. Aby umożliwić dynamiczne łączenie, w pliku konfiguracyjnym linia „Dynamic_chains” Uzyskanie.

Losowe łączenie pozwoli proxychainom losowo wybierać adresy IP z naszej listy i za każdym razem, gdy korzystamy z proxychainów, łańcuch proxy będzie wyglądał inaczej niż cel, co utrudnia śledzenie naszego ruchu ze źródła.

Aby aktywować losowe komentarz do łańcucha „łańcuchów dynamicznych” i „Losowy łańcuch”. Ponieważ możemy używać tylko jednej z tych opcji na raz, upewnij się, że komentujesz inne opcje w tej sekcji.

Możesz także chcieć porzucić linię z „Chain_len”. Ta opcja określi, ile adresów IP w łańcuchu zostanie użyte do tworzenia losowego łańcucha proxy.

Ok, teraz wiesz, jak hakerzy używają proxychainów do pokrycia swojej tożsamości i pozostania anonimowym, nie martwiąc się o wykrycie przez docelowe identyfikatory lub śledczy.