Vadnica za ProxyChains

Proxychains Tutorial



Po vsem svetu je veliko hekerjev, nekateri so dobri, nekateri pa zli. Zlo, kramp ali za denar, krajo ali samo za zabavo. Radi ustvarjajo opustošenje v kibernetskem svetu ali širijo zlonamerno programsko opremo. Dobro bi lahko povzročilo tudi vdor v denar, vendar na pravi način, na primer z udeležbo v programu za odpravljanje hroščev, pomagati drugim pri varnostnem kopiranju izgubljenih podatkov ali izvedeti, katere ranljivosti obstajajo za izobraževanje skrbnikov itd. Tukaj mislim na hekerja. ni omejeno samo na tiste, ki lahko vdrejo v omejen dostop. So strokovnjak za informacijsko tehnologijo, ki lahko upravlja varnost premoženja podjetja.

Hekerji želijo biti anonimni in jih pri svojem delu težko odkriti. Z orodji lahko skrijete identiteto hekerja pred razkritjem. VPN (navidezno zasebno omrežje), strežniki proxy in RDP (protokol za oddaljeno namizje) so nekatera orodja za zaščito njihove identitete.

Za anonimno testiranje penetracije in zmanjšanje možnosti odkrivanja identitete morajo hekerji uporabiti posredniški stroj, katerega naslov IP bo ostal v ciljnem sistemu. To lahko storite s pomočjo proxyja. Proxy ali proxy strežnik je namenski računalniški ali programski sistem, ki deluje na računalniku in deluje kot posrednik med končno napravo, na primer računalnikom in drugim strežnikom, od katerega odjemalec zahteva kakršne koli storitve. Ko se povežete z internetom prek pooblastil, ne bo prikazan naslov IP odjemalca, temveč IP ​​strežnika proxy. stranki lahko zagotovi več zasebnosti, če se preprosto poveže neposredno z internetom.







V tem članku bom razpravljal o vgrajeni storitvi anonimnosti v sistemu Kali Linux in / ali drugih sistemih za testiranje penetracije, to so Proxychains.



ZNAČILNOSTI PROXYCHAINS

  1. Podpira proxy strežnike SOCKS5, SOCKS4 in HTTP CONNECT.
  2. Proxychains lahko na seznamu zmešate z različnimi vrstami proxy
  3. Proxychains podpira tudi vse vrste možnosti povezovanja, na primer: random, ki sprejme naključni proxy na seznamu, shranjenem v konfiguracijski datoteki, ali veriženje proxy na natančnem seznamu naročil, različni proxyji so ločeni z novo vrstico v datoteki. Obstaja tudi dinamična možnost, ki omogoča Proxychainom, da pregledujejo samo proxy v živo, izključila bo mrtve ali nedosegljive proxy, dinamično možnost, ki se pogosto imenuje pametna možnost.
  4. Proxychains se lahko uporablja s strežniki, kot so lignji, sendmail itd.
  5. Proxychains je sposoben reševati DNS prek proxyja.
  6. Proxychains lahko upravljajo katero koli odjemalsko aplikacijo TCP, tj. Nmap, telnet.

SINTAKSA PROKSIHINI

Namesto, da bi uporabili orodje za testiranje penetracije ali ustvarili več zahtev za kateri koli cilj neposredno z uporabo našega IP -ja, lahko pustimo Proxychainsu, da pokrije in opravi delo. Za vsako opravilo dodajte ukazne proxychains, kar pomeni, da omogočimo storitev Proxychains. Na primer, želimo skenirati razpoložljive gostitelje in njihova vrata v našem omrežju z uporabo Nmap z uporabo Proxychains, ukaz bi moral izgledati tako:



 proxychains nmap 192.168.1.1/24 

Vzemimo si minuto za razčlenitev zgornje skladnje:





- proxychains : povejte naši napravi, naj zažene storitev proxychains

- nmap : katere posredniške verige delovnih mest je treba pokriti



- 192.168.1.1/24 ali kateri koli argument ki jih potrebuje določeno opravilo ali orodje, je v tem primeru naš obseg skeniranja, ki ga Nmap potrebuje za izvajanje skeniranja.

Zaključite, sintaksa je preprosta, saj le doda proxychains ob zagonu vsakega ukaza. Preostanek po ukazu proxychain je opravilo in njegovi argumenti.

KAKO UPORABLJATI PROXYCHAINS

Preden uporabljamo proxychains, moramo nastaviti konfiguracijsko datoteko proxychains. Potrebujemo tudi seznam proxy strežnikov. Konfiguracijska datoteka proxychains se nahaja na /etc/proxychains.conf

Konfiguracija verig proxy

Odprto proxychains.conf datoteko v želenem urejevalniku besedil in nastavite nekaj konfiguracije. Pomaknite se navzdol, dokler ne pridete do dna, na koncu datoteke boste našli:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Konfiguracijska datoteka ProxyChain

Privzeto proxychains neposredno pošlje promet najprej prek našega gostitelja na 127.0.0.1 na vratih 9050 (privzeta konfiguracija Tor). Če uporabljate Tor, pustite tako, kot je. Če Tor ne uporabljate, morate to vrstico komentirati.

Zdaj moramo dodati več pooblastil. Na internetu so brezplačni strežniki proxy, poiščite ga pri Googlu ali kliknite to povezava Tukaj uporabljam NordVPN brezplačna proxy storitev , saj ima na njihovi spletni strani zelo podrobne informacije, kot vidite spodaj.

Seznam proxy NordVPN

Komentirajte privzeti proxy za Tor, če ne uporabljate Tor, nato dodajte proxy v konfiguracijsko datoteko Proxychains in ga shranite. bi morala izgledati takole:

Seznam proxy ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dinamično povezovanje nam bo omogočilo, da svoj promet vodimo skozi vse strežnike proxy na našem seznamu, in če je eden od proxyjev pomanjkljiv ali se ne odziva, se mrtvi pooblaščenci preskočijo, samodejno bo šel na naslednjega proxyja na seznamu, ne da bi pri tem prišlo do napake. Vsaka povezava bo izvedena prek verižnih pooblastil. Vsi pooblaščenci bodo povezani v vrstnem redu, kot so prikazani na seznamu. Aktiviranje dinamičnega povezovanja omogoča večjo anonimnost in izkušnje pri vdoru brez težav. Če želite omogočiti dinamično verigo, v konfiguracijski datoteki odkomentirajte vrstico dynamic_chains.

Dinamična veriga z verigami proxy

Naključno verigo bo proxychainom omogočilo, da naključno izberejo naslove IP s našega seznama in vsakič, ko uporabljamo proxychains, bo veriga proxy izgledala drugače od cilja, kar otežuje sledenje našemu prometu od njegovega vira.

Če želite aktivirati naključno verigo, komentirajte dinamične verige in odkomentirajte naključno verigo. Ker lahko hkrati uporabljamo samo eno od teh možnosti, se prepričajte, da pred uporabo proxychain komentirate druge možnosti v tem razdelku.

Morda boste želeli tudi razkomentirati vrstico z chain_len. Ta možnost bo določila, koliko naslovov IP v vaši verigi bo uporabljenih pri ustvarjanju naključne verige proxy.

Konfiguracija naključne verige ProxyChain

V redu, zdaj veste, kako hekerji uporabljajo proxychains, da prikrijejo svojo identiteto in ostanejo anonimni, ne da bi skrbeli, da jih bodo odkrili ciljni IDS ali forenzični preiskovalci.