Хакеры хотят быть анонимными и быть обнаруженными при выполнении своей работы. Инструменты могут использоваться, чтобы скрыть личность хакера от разоблачения. VPN (виртуальная частная сеть), прокси-серверы и RDP (протокол удаленного рабочего стола) - вот некоторые из инструментов для защиты их личности.
Чтобы провести анонимное тестирование на проникновение и снизить вероятность обнаружения личности, хакерам необходимо использовать промежуточную машину, IP-адрес которой будет оставлен в целевой системе. Это можно сделать с помощью прокси. Прокси или прокси-сервер - это выделенный компьютер или программная система, работающая на компьютере, который действует как посредник между конечным устройством, таким как компьютер, и другим сервером, с которого клиент запрашивает какие-либо услуги. При подключении к Интернету через прокси-сервер не будет отображаться IP-адрес клиента, а будет отображаться IP-адрес прокси-сервера. он может предоставить клиенту большую конфиденциальность, чем при прямом подключении к Интернету.
В этой статье я расскажу о встроенной службе анонимности в Kali Linux и других системах, основанных на тестировании на проникновение, это Proxychains.
ОСОБЕННОСТИ ПРОКСИЦЕПЕЙ
- Поддержка прокси-серверов SOCKS5, SOCKS4 и HTTP CONNECT.
- Проксичейны могут быть перепутаны с разными типами прокси в списке
- Proxychains также поддерживает любые виды методов опций цепочки, например: random, который принимает случайный прокси в списке, хранящемся в файле конфигурации, или цепочку прокси в списке точного порядка, разные прокси разделяются новой строкой в файле. Существует также динамическая опция, которая позволяет Proxychains проходить только через живые прокси, она исключает мертвые или недоступные прокси, динамический вариант, часто называемый умной опцией.
- Proxychains можно использовать с серверами, такими как squid, sendmail и т. Д.
- Proxychains может разрешать DNS через прокси.
- Proxychains могут обрабатывать любое клиентское приложение TCP, т.е., nmap, telnet.
СИНТАКСИС ПРОКСИЦЕПЕЙ
Вместо того, чтобы запускать инструмент тестирования на проникновение или создавать несколько запросов к любой цели напрямую, используя наш IP-адрес, мы можем позволить Proxychains покрывать и обрабатывать задание. Добавляем команду «proxychains» для каждого задания, это означает, что мы включаем сервис Proxychains. Например, мы хотим просканировать доступные хосты и их порты в нашей сети с помощью Nmap и Proxychains, команда должна выглядеть так:
проксичейны nmap 192.168.1.1/24
Давайте разберем синтаксис выше:
- прокси : скажите нашей машине запустить службу proxychains
- nmap : какие прокси-цепочки вакансий покрыть
- 192.168.1.1/24 или любые аргументы необходим для определенного задания или инструмента, в данном случае это наш диапазон сканирования, необходимый Nmap для запуска сканирования.
В заключение, синтаксис прост, поскольку он добавляет прокси-цепочки только при запуске каждой команды. Остальное после команды proxychain - это задание и его аргументы.
КАК ИСПОЛЬЗОВАТЬ ПРОКСИЦЕПИ
Прежде чем мы будем использовать proxychains, нам нужно настроить файл конфигурации proxychains. Также нам понадобится список прокси-серверов. Файл конфигурации Proxychains, расположенный на / etc / proxychains.conf
Открыть прокси.conf файл в желаемом текстовом редакторе и настройте конфигурацию. Прокрутите вниз, пока не дойдете до конца, в конце файла вы найдете:
[ProxyList] # добавьте сюда прокси… # meanwile # по умолчанию установлено значение & amp; amp; amp; quot; tor& amp; amp; amp; quot; носки4 127.0.0.1 9050
По умолчанию proxychains напрямую отправляет трафик сначала через наш хост по адресу 127.0.0.1 на порт 9050 (конфигурация Tor по умолчанию). Если вы используете Tor, оставьте это как есть. Если вы не используете Tor, вам нужно будет закомментировать эту строку.
Теперь нам нужно добавить больше прокси. В Интернете есть бесплатные прокси-серверы, вы можете найти их в Google или щелкнуть по этой ссылке. Здесь я использую бесплатную прокси-службу NordVPN, так как на их веб-сайте есть очень подробная информация, как вы видите ниже.
Прокомментируйте прокси по умолчанию для Tor, если вы не используете Tor, затем добавьте прокси в файл конфигурации Proxychains, затем сохраните его. это должно выглядеть так:
DYNAMIC_CHAIN VS RANDOM_CHAIN
Динамическая цепочка позволит нам пропускать наш трафик через каждый прокси в нашем списке, и если один из прокси не работает или не отвечает, мертвые прокси пропускаются, он автоматически переходит к следующему прокси в списке без выдачи ошибки. Каждое соединение будет осуществляться через связанные прокси. Все прокси будут связаны в том порядке, в котором они отображаются в списке. Активация динамической цепочки обеспечивает большую анонимность и беспроблемный опыт взлома. Чтобы включить динамическое связывание, в файле конфигурации раскомментируйте строку «dynamic_chains».
Случайная цепочка позволит прокси-цепочкам случайным образом выбирать IP-адреса из нашего списка, и каждый раз, когда мы используем прокси-цепочки, цепочка прокси будет отличаться от целевой, что затрудняет отслеживание нашего трафика от его источника.
Чтобы активировать случайную цепочку, закомментируйте «динамические цепочки» и раскомментируйте «случайную цепочку». Поскольку мы можем использовать только один из этих параметров за раз, убедитесь, что вы закомментировали другие параметры в этом разделе, прежде чем использовать proxychains.
Вы также можете раскомментировать строку с помощью «chain_len». Эта опция определит, сколько IP-адресов в вашей цепочке будет использоваться при создании вашей случайной цепочки прокси.
Хорошо, теперь вы знаете, как хакеры используют прокси-цепи, чтобы скрыть свою личность и оставаться анонимными, не беспокоясь о том, что их обнаружат целевые IDS или судебные следователи.