Aby przeprowadzić anonimowe testowanie penetracji i zmniejszyć możliwość wykrywania tożsamości, hakerzy muszą użyć maszyny pośredniej, której adres IP pozostanie w systemie docelowym. Można to zrobić za pomocą proxy. Serwer proxy lub proxy to dedykowany komputer lub system oprogramowania działającego na komputerze, który działa jako pośrednik między urządzeniem końcowym, takim jak komputer i inny serwer, z którego klient żąda wszelkich usług. Łącząc się z Internetem za pośrednictwem proxy, adres IP klienta nie zostanie wyświetlony, ale raczej IP serwera proxy. Może zapewnić klientowi większą prywatność, a następnie po prostu połączenie się bezpośrednio z Internetem.
W tym artykule omówię wbudowaną usługę anonimowości w systemach opartych na testowaniu penetracji Kali i in.
Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.
Zamiast uruchamiać narzędzie do testu penetracyjnego lub tworzyć wiele żądań do dowolnego celu bezpośrednio za pomocą naszego adresu IP, możemy pozwolić proxychainom pokryć i obsługiwać zadanie. Dodaj polecenie „proxyChains” dla każdego zadania, co oznacza, że włączamy serwis proxyChains. Na przykład chcemy zeskanować dostępnych hostów i jego portów w naszej sieci za pomocą NMAP za pomocą proxychains, polecenie powinno wyglądać tak:
Proxychains NMAP 192.168.1.1/24 |
Poświęć chwilę, aby rozbić składnię powyżej:
- Proxychains : Powiedz naszemu komputerze, aby uruchomiła usługę proxyChains
- nmap : Jakie prace proxychains zostaną omówione
- 192.168.1.1/24 lub dowolne argumenty Potrzebne przez określone zadanie lub narzędzie, w tym przypadku jest nasz zakres skanowania potrzebny przez NMAP do uruchomienia skanowania.
Podsumuj, składnia jest prosta, ponieważ dodaje tylko proxychains na początku każdego polecenia. Reszta po poleceniu proxychain jest zadaniem i jego argumentami.
Zanim korzystamy z proxyChains, musimy skonfigurować plik konfiguracyjny proxyChains. Potrzebujemy również listy serwera proxy. Plik konfiguracyjny proxyChains znajdujący się na /etc/proxychains.conf
otwarty Proxychains.conf plik w pożądanym edytorze tekstu i skonfiguruj konfigurację. Przewiń w dół, aż dotrzesz do dołu, na końcu pliku znajdziesz:
[Proxylist] |
# Dodaj proxy tutaj… |
# Meanwile |
# domyślnie ustawione na & amp; amp; quot; tor& amp; amp; quot; |
Socks4 127.0.0.1 9050 |
Domyślnie proxychains bezpośrednio wysyła ruch najpierw za pośrednictwem naszego hosta na 127.0.0.1 na porcie 9050 (domyślna konfiguracja TOR). Jeśli używasz Tor, zostaw to tak, jak jest. Jeśli nie używasz TOR, musisz skomentować tę linię.
Teraz musimy dodać więcej proxy. W Internecie znajdują się bezpłatne serwery proxy, możesz spojrzeć na Google lub kliknąć ten link tutaj, używam bezpłatnej usługi proxy Nordvpn, ponieważ ma bardzo szczegółowe informacje na ich stronie internetowej, jak patrzysz poniżej.
Skomentuj domyślny serwer proxy dla TOR Jeśli nie używasz TOR, a następnie dodaj proxy w pliku konfiguracji proxyCains, a następnie zapisz go. To powinno wyglądać tak:
Dynamiczne łączenie umożliwi nam prowadzenie ruchu przez każdy serwer proxy na naszej liście, a jeśli jeden z serwerów proxy spadnie lub nie odpowiada, martwe proxy są pomijane, automatycznie przejdzie do następnego proxy na liście, nie rzucając błędu. Każde połączenie będzie wykonywane za pośrednictwem przykutych proxy. Wszystkie proxy zostaną połączone w kolejności, gdy pojawią się na liście. Aktywacja dynamicznego łączenia pozwala na większą anonimowość i bezproblemowe wrażenia z hakowania. Aby umożliwić dynamiczne łączenie, w pliku konfiguracyjnym linia „Dynamic_chains” Uzyskanie.
Losowe łączenie pozwoli proxychainom losowo wybierać adresy IP z naszej listy i za każdym razem, gdy korzystamy z proxychainów, łańcuch proxy będzie wyglądał inaczej niż cel, co utrudnia śledzenie naszego ruchu ze źródła.
Aby aktywować losowe komentarz do łańcucha „łańcuchów dynamicznych” i „Losowy łańcuch”. Ponieważ możemy używać tylko jednej z tych opcji na raz, upewnij się, że komentujesz inne opcje w tej sekcji.
Możesz także chcieć porzucić linię z „Chain_len”. Ta opcja określi, ile adresów IP w łańcuchu zostanie użyte do tworzenia losowego łańcucha proxy.
Ok, teraz wiesz, jak hakerzy używają proxychainów do pokrycia swojej tożsamości i pozostania anonimowym, nie martwiąc się o wykrycie przez docelowe identyfikatory lub śledczy.