Руководство по ProxyChains

Proxychains Tutorial



В мире много хакеров, одни хорошие, а другие злые. Зло, взломать либо на деньги, воровство, либо просто ради развлечения. Им нравится сеять хаос в кибер-мире или распространять вредоносное ПО. Хороший также может взломать за деньги, но правильным способом, например, принять участие в программе вознаграждения за ошибки, помочь другим в резервном копировании потерянных данных или узнать, какие уязвимости существуют, чтобы обучить администраторов и т. Д. Под хакером я подразумеваю не только ограничено тем, кто может взломать ограниченный доступ. Они являются ИТ-экспертами, которые могут управлять безопасностью собственности компании.

Хакеры хотят быть анонимными, чтобы их было невозможно обнаружить при выполнении своей работы. Можно использовать инструменты, чтобы скрыть личность хакера от разоблачения. VPN (виртуальная частная сеть), прокси-серверы и RDP (протокол удаленного рабочего стола) - вот некоторые из инструментов для защиты их личности.

Чтобы провести анонимное тестирование на проникновение и снизить вероятность обнаружения личности, хакерам необходимо использовать промежуточную машину, IP-адрес которой будет оставлен в целевой системе. Это можно сделать с помощью прокси. Прокси-сервер или прокси-сервер - это выделенный компьютер или программная система, работающая на компьютере, который действует как посредник между конечным устройством, таким как компьютер, и другим сервером, с которого клиент запрашивает какие-либо услуги. При подключении к Интернету через прокси-сервер будет отображаться не IP-адрес клиента, а IP-адрес прокси-сервера. он может предоставить клиенту большую конфиденциальность, чем при прямом подключении к Интернету.







В этой статье я расскажу о встроенной службе анонимности в Kali Linux и других системах, основанных на тестировании на проникновение, это Proxychains.



ОСОБЕННОСТИ ПРОКСИЦЕПЕЙ

  1. Поддержка прокси-серверов SOCKS5, SOCKS4 и HTTP CONNECT.
  2. Проксичейны могут быть перепутаны с разными типами прокси в списке.
  3. Proxychains также поддерживает любые виды методов опций цепочки, например: random, который принимает случайный прокси в списке, хранящемся в файле конфигурации, или цепочку прокси в списке точного порядка, разные прокси разделяются новой строкой в ​​файле. Существует также динамическая опция, которая позволяет Proxychains работать только с живыми прокси, она исключает мертвые или недоступные прокси, динамический вариант, часто называемый умным вариантом.
  4. Proxychains можно использовать с серверами, такими как squid, sendmail и т. Д.
  5. Proxychains может выполнять разрешение DNS через прокси.
  6. Proxychains может обрабатывать любое клиентское приложение TCP, например, nmap, telnet.

СИНТАКСИС ПРОКСИЦЕПЕЙ

Вместо того, чтобы запускать инструмент тестирования на проникновение или создавать несколько запросов к любой цели напрямую, используя наш IP-адрес, мы можем позволить Proxychains покрывать и обрабатывать эту работу. Добавляем командные proxychains для каждого задания, это означает, что мы включаем сервис Proxychains. Например, мы хотим просканировать доступные хосты и их порты в нашей сети с помощью Nmap и Proxychains, команда должна выглядеть так:



 proxychains nmap 192.168.1.1/24 

Давайте разберем синтаксис выше:





- прокси : скажите нашей машине запустить службу proxychains

- nmap : какие прокси-цепочки вакансий покрыть



- 192.168.1.1/24 или любые аргументы необходим для определенного задания или инструмента, в данном случае это наш диапазон сканирования, необходимый Nmap для запуска сканирования.

В заключение, синтаксис прост, поскольку он добавляет прокси-цепочки только при запуске каждой команды. Остальное после команды proxychain - это задание и его аргументы.

КАК ИСПОЛЬЗОВАТЬ ПРОКСИЦЕПИ

Перед тем, как использовать proxychains, нам нужно настроить файл конфигурации proxychains. Также нам понадобится список прокси-серверов. Файл конфигурации Proxychains, расположенный на /etc/proxychains.conf

Конфигурация прокси-цепочек

Открытым proxychains.conf файл в желаемом текстовом редакторе и настройте некоторую конфигурацию. Прокрутите вниз, пока не дойдете до конца, в конце файла вы найдете:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Файл конфигурации ProxyChain

По умолчанию proxychains напрямую отправляет трафик сначала через наш хост по адресу 127.0.0.1 на порт 9050 (конфигурация Tor по умолчанию). Если вы используете Tor, оставьте все как есть. Если вы не используете Tor, вам нужно закомментировать эту строку.

Теперь нам нужно добавить больше прокси. В Интернете есть бесплатные прокси-серверы, вы можете найти их в Google или щелкнуть по этой ссылке. ссылка Здесь я использую NordVPN бесплатный прокси-сервис , так как на их веб-сайте есть очень подробная информация, как вы видите ниже.

NordVPN ProxyList

Прокомментируйте прокси по умолчанию для Tor, если вы не используете Tor, затем добавьте прокси в файл конфигурации Proxychains, затем сохраните его. это должно выглядеть так:

Список прокси ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Динамическая цепочка позволит нам пропускать наш трафик через каждый прокси в нашем списке, и если один из прокси не работает или не отвечает, мертвые прокси пропускаются, он автоматически переходит к следующему прокси в списке, не вызывая ошибки. Каждое соединение будет осуществляться через связанные прокси. Все прокси будут связаны в том порядке, в котором они отображаются в списке. Активация динамической цепочки обеспечивает большую анонимность и беспроблемный опыт взлома. Чтобы включить динамическое связывание, в файле конфигурации раскомментируйте строку dynamic_chains.

Динамическая цепочка с прокси-цепочками

Случайная цепочка позволит прокси-цепочкам случайным образом выбирать IP-адреса из нашего списка, и каждый раз, когда мы используем прокси-цепочки, цепочка прокси будет отличаться от целевой, что затрудняет отслеживание нашего трафика от его источника.

Чтобы активировать случайную цепочку, закомментируйте динамические цепочки и раскомментируйте случайную цепочку. Поскольку мы можем использовать только один из этих параметров за раз, убедитесь, что вы закомментировали другие параметры в этом разделе, прежде чем использовать прокси-цепочки.

Вы также можете раскомментировать строку с помощью chain_len. Эта опция определит, сколько IP-адресов в вашей цепочке будет использоваться при создании вашей случайной цепочки прокси.

Конфигурация случайной цепочки ProxyChain

Хорошо, теперь вы знаете, как хакеры используют прокси-цепочки, чтобы скрыть свою личность и оставаться анонимными, не беспокоясь о том, что их обнаружат целевые IDS или судебные следователи.