ProxyChains Tutorial

Proxychains Tutorial



Der er mange hackere rundt om i verden, nogle er gode, og nogle er onde. Det onde, hack enten for penge, stjæle eller bare for sjov. De kan lide at skabe ravage i cyberverdenen eller sprede malware. Det gode kunne også gøre hacking for penge, men på den rigtige måde, f.eks. At deltage i et bug bounty -program, hjælpe andre med at tage backup af tabte data eller lære, hvilke sårbarheder der findes for at uddanne administratorer osv. Hvad jeg mener med hacker her er ikke udelukkende begrænset til, hvem der kan bryde ind i begrænset adgang. De er en it -ekspert, der har evnen til at styre virksomhedens ejendomssikkerhed.

Hackere ønsker at være anonyme og svære at blive opdaget, mens de udfører deres arbejde. Værktøjer kan bruges til at skjule hackers identitet fra at blive afsløret. VPN (virtuelt privat netværk), proxyservere og RDP (Remote Desktop Protocol) er nogle af værktøjerne til at beskytte deres identitet.

For at kunne foretage penetrationstest anonymt og reducere muligheden for identitetsdetektering, skal hackere bruge en mellemmaskine, hvis IP -adresse vil blive efterladt på målsystemet. Dette kan gøres ved hjælp af en proxy. En proxy- eller proxyserver er en dedikeret computer eller et softwaresystem, der kører på en computer, der fungerer som mellemled mellem en slutenhed, såsom en computer og en anden server, som en klient anmoder om tjenester fra. Ved at oprette forbindelse til internettet via proxyer, vises klientens IP -adresse ikke, men snarere proxy -serverens IP. det kan give en klient mere privatliv end blot ved at oprette forbindelse direkte til Internettet.







I denne artikel vil jeg diskutere om en indbygget anonymitetstjeneste i Kali Linux og eller andre penetrationstestbaserede systemer, det er Proxychains.



PROXYCHAINS FUNKTIONER

  1. Understøt SOCKS5, SOCKS4 og HTTP CONNECT proxyservere.
  2. Proxychains kan blandes sammen med forskellige proxy -typer på en liste
  3. Proxychains understøtter også alle former for metoder til kædeindstilling, f.eks .: tilfældig, som tager en tilfældig proxy på listen, der er gemt i en konfigurationsfil, eller kæder proxyer i den nøjagtige ordreliste, forskellige proxyer adskilles af en ny linje i en fil. Der er også en dynamisk mulighed, der lader proxy -kæder gå gennem live -proxyerne, det vil udelukke de døde eller utilgængelige proxyer, den dynamiske mulighed kaldes ofte smart option.
  4. Proxychains kan bruges med servere, f.eks. Blæksprutter, sendmail osv.
  5. Proxychains er i stand til at løse DNS -løsninger via proxy.
  6. Proxychains kan håndtere enhver TCP -klientapplikation, dvs. nmap, telnet.

PROXYCHAINS SYNTAX

I stedet for at køre et penetrationstestværktøj eller oprette flere anmodninger til ethvert mål direkte ved hjælp af vores IP, kan vi lade Proxychains dække og håndtere jobbet. Tilføj kommandoproxychains til hvert job, det betyder, at vi aktiverer Proxychains -service. For eksempel vil vi scanne tilgængelige værter og dets porte i vores netværk ved hjælp af Nmap ved hjælp af proxykæder kommandoen skal se sådan ud:



 proxychains nmap 192.168.1.1/24 

Lad os tage et minut at bryde syntaksen ovenfor:





- proxykæder : fortæl vores maskine at køre proxychains service

- nmap : hvilke job proxy -kæder der skal dækkes



- 192.168.1.1/24 eller andre argumenter nødvendig for et bestemt job eller værktøj, i dette tilfælde er vores scanningsområde nødvendigt af Nmap for at køre scanningen.

Afslut, syntaksen er enkel, da den kun tilføjer proxykæder ved starten af ​​hver kommando. Resten efter proxychain -kommandoen er jobbet og dets argumenter.

SÅDAN BRUGER DU PROXYCHAINS

Inden vi bruger proxychains, skal vi konfigurere proxychains konfigurationsfil. Vi har også brug for en liste over proxyserver. Proxychains konfigurationsfil placeret på /etc/proxychains.conf

Proxy kæder konfiguration

Åben proxychains.conf fil i den ønskede teksteditor, og konfigurer en vis konfiguration. Rul ned, indtil du når bunden, i slutningen af ​​filen finder du:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain -konfigurationsfil

Som standard sender proxychains direkte trafikken først gennem vores vært på 127.0.0.1 på port 9050 (standard Tor -konfigurationen). Hvis du bruger Tor, lad det være som det er. Hvis du ikke bruger Tor, skal du kommentere denne linje.

Nu skal vi tilføje flere fuldmagter. Der er gratis proxy -servere på Internettet, du kan kigge på Google for det eller klikke på dette link Her bruger jeg NordVPN gratis proxy service , da den har meget detaljerede oplysninger på deres websted, som du ser nedenfor.

NordVPN ProxyList

Kommenter standardproxyen for Tor, hvis du ikke bruger Tor, tilføj derefter proxyen i Proxychains -konfigurationsfilen, og gem den derefter. det skal se sådan ud:

ProxyChain Proxy List

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk kædebinding gør det muligt for os at køre vores trafik gennem hver proxy på vores liste, og hvis en af ​​fuldmagterne er nede eller ikke reagerer, springes de døde fuldmagter over, går den automatisk til den næste proxy på listen uden at smide en fejl. Hver forbindelse udføres via lænkede proxyer. Alle fuldmagter bliver lænket i rækkefølgen, som de vises på listen. Aktivering af dynamisk kæde giver mulighed for større anonymitet og problemfri hackingoplevelse. For at aktivere dynamisk kæde, i konfigurationsfilen, kommenterer du dynamisk_kæder -linje.

Dynamisk kæde med proxykæder

Tilfældig kæde gør det muligt for proxychains tilfældigt at vælge IP -adresser fra vores liste, og hver gang vi bruger proxy -kæder, vil proxy -kæden se anderledes ud end målet, hvilket gør det sværere at spore vores trafik fra dens kilde.

For at aktivere tilfældig kædekommentar skal du kommentere dynamiske kæder og ikke -kommentere tilfældige kæder. Da vi kun kan bruge en af ​​disse muligheder ad gangen, skal du sørge for at kommentere de andre muligheder i dette afsnit, før du bruger proxychains.

Du vil måske også fjerne kommentaren til linjen med chain_len. Denne indstilling bestemmer, hvor mange af IP -adresserne i din kæde, der skal bruges til at oprette din tilfældige proxykæde.

ProxyChain Tilfældig kædekonfiguration

Ok, nu ved du, hvordan hackere bruger proxy -kæder til at dække deres identitet og forblive anonyme uden at bekymre sig om at blive opdaget af mål -IDS eller retsmedicinske efterforskere.