Безопасность

Руководство по ProxyChains

Руководство по ProxyChains
В мире много «хакеров», некоторые хорошие, а некоторые злые. Зло, взломать на деньги, воровство или просто ради развлечения. Им нравится сеять хаос в кибер-мире или распространять вредоносное ПО. Хороший также может взломать за деньги, но правильным способом, например, принять участие в программе вознаграждения за ошибки, помочь другим в резервном копировании потерянных данных или узнать, какие уязвимости существуют, чтобы обучить администраторов и т. Д.  То, что я имею в виду под хакером, здесь не ограничивается только тем, кто может взломать ограниченный доступ. Они являются ИТ-экспертами, способными управлять безопасностью собственности компании.

Хакеры хотят быть анонимными и быть обнаруженными при выполнении своей работы. Инструменты могут использоваться, чтобы скрыть личность хакера от разоблачения. VPN (виртуальная частная сеть), прокси-серверы и RDP (протокол удаленного рабочего стола) - вот некоторые из инструментов для защиты их личности.

Чтобы провести анонимное тестирование на проникновение и снизить вероятность обнаружения личности, хакерам необходимо использовать промежуточную машину, IP-адрес которой будет оставлен в целевой системе. Это можно сделать с помощью прокси.  Прокси или прокси-сервер - это выделенный компьютер или программная система, работающая на компьютере, который действует как посредник между конечным устройством, таким как компьютер, и другим сервером, с которого клиент запрашивает какие-либо услуги. При подключении к Интернету через прокси-сервер не будет отображаться IP-адрес клиента, а будет отображаться IP-адрес прокси-сервера. он может предоставить клиенту большую конфиденциальность, чем при прямом подключении к Интернету.

В этой статье я расскажу о встроенной службе анонимности в Kali Linux и других системах, основанных на тестировании на проникновение, это Proxychains.

ОСОБЕННОСТИ ПРОКСИЦЕПЕЙ

  1. Поддержка прокси-серверов SOCKS5, SOCKS4 и HTTP CONNECT.
  2. Проксичейны могут быть перепутаны с разными типами прокси в списке
  3. Proxychains также поддерживает любые виды методов опций цепочки, например: random, который принимает случайный прокси в списке, хранящемся в файле конфигурации, или цепочку прокси в списке точного порядка, разные прокси разделяются новой строкой в ​​файле. Существует также динамическая опция, которая позволяет Proxychains проходить только через живые прокси, она исключает мертвые или недоступные прокси, динамический вариант, часто называемый умной опцией.
  4. Proxychains можно использовать с серверами, такими как squid, sendmail и т. Д.
  5. Proxychains может разрешать DNS через прокси.
  6. Proxychains могут обрабатывать любое клиентское приложение TCP, т.е., nmap, telnet.

СИНТАКСИС ПРОКСИЦЕПЕЙ

Вместо того, чтобы запускать инструмент тестирования на проникновение или создавать несколько запросов к любой цели напрямую, используя наш IP-адрес, мы можем позволить Proxychains покрывать и обрабатывать задание. Добавляем команду «proxychains» для каждого задания, это означает, что мы включаем сервис Proxychains. Например, мы хотим просканировать доступные хосты и их порты в нашей сети с помощью Nmap и Proxychains, команда должна выглядеть так:

 проксичейны nmap 192.168.1.1/24 

Давайте разберем синтаксис выше:

- прокси : скажите нашей машине запустить службу proxychains

- nmap : какие прокси-цепочки вакансий покрыть

- 192.168.1.1/24 или любые аргументы необходим для определенного задания или инструмента, в данном случае это наш диапазон сканирования, необходимый Nmap для запуска сканирования.

В заключение, синтаксис прост, поскольку он добавляет прокси-цепочки только при запуске каждой команды. Остальное после команды proxychain - это задание и его аргументы.

КАК ИСПОЛЬЗОВАТЬ ПРОКСИЦЕПИ

Прежде чем мы будем использовать proxychains, нам нужно настроить файл конфигурации proxychains. Также нам понадобится список прокси-серверов. Файл конфигурации Proxychains, расположенный на / etc / proxychains.conf

Открыть прокси.conf файл в желаемом текстовом редакторе и настройте конфигурацию. Прокрутите вниз, пока не дойдете до конца, в конце файла вы найдете:

[ProxyList] # добавьте сюда прокси… # meanwile # по умолчанию установлено значение & amp; amp; amp; quot; tor& amp; amp; amp; quot; носки4 127.0.0.1 9050 

По умолчанию proxychains напрямую отправляет трафик сначала через наш хост по адресу 127.0.0.1 на порт 9050 (конфигурация Tor по умолчанию). Если вы используете Tor, оставьте это как есть. Если вы не используете Tor, вам нужно будет закомментировать эту строку.

Теперь нам нужно добавить больше прокси.  В Интернете есть бесплатные прокси-серверы, вы можете найти их в Google или щелкнуть по этой ссылке. Здесь я использую бесплатную прокси-службу NordVPN, так как на их веб-сайте есть очень подробная информация, как вы видите ниже.

Прокомментируйте прокси по умолчанию для Tor, если вы не используете Tor, затем добавьте прокси в файл конфигурации Proxychains, затем сохраните его. это должно выглядеть так:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Динамическая цепочка позволит нам пропускать наш трафик через каждый прокси в нашем списке, и если один из прокси не работает или не отвечает, мертвые прокси пропускаются, он автоматически переходит к следующему прокси в списке без выдачи ошибки. Каждое соединение будет осуществляться через связанные прокси. Все прокси будут связаны в том порядке, в котором они отображаются в списке.  Активация динамической цепочки обеспечивает большую анонимность и беспроблемный опыт взлома. Чтобы включить динамическое связывание, в файле конфигурации раскомментируйте строку «dynamic_chains».

Случайная цепочка позволит прокси-цепочкам случайным образом выбирать IP-адреса из нашего списка, и каждый раз, когда мы используем прокси-цепочки, цепочка прокси будет отличаться от целевой, что затрудняет отслеживание нашего трафика от его источника.

Чтобы активировать случайную цепочку, закомментируйте «динамические цепочки» и раскомментируйте «случайную цепочку». Поскольку мы можем использовать только один из этих параметров за раз, убедитесь, что вы закомментировали другие параметры в этом разделе, прежде чем использовать proxychains.

Вы также можете раскомментировать строку с помощью «chain_len». Эта опция определит, сколько IP-адресов в вашей цепочке будет использоваться при создании вашей случайной цепочки прокси.

Хорошо, теперь вы знаете, как хакеры используют прокси-цепи, чтобы скрыть свою личность и оставаться анонимными, не беспокоясь о том, что их обнаружат целевые IDS или судебные следователи.

Как использовать чит-движок GameConqueror в Linux
В статье содержится руководство по использованию чит-движка GameConqueror в Linux. Многие пользователи, играющие в игры на Windows, часто используют п...
Лучшие эмуляторы игровой консоли для Linux
В этой статье будет перечислено популярное программное обеспечение для эмуляции игровых консолей, доступное для Linux. Эмуляция - это уровень совмести...
Лучшие дистрибутивы Linux для игр в 2021 году
Операционная система Linux прошла долгий путь от своего первоначального простого серверного вида. Эта ОС значительно улучшилась за последние годы и те...