Opplæring i proxy -kjeder

Proxychains Tutorial



Det er mange hackere rundt om i verden, noen er gode, og noen er onde. Det onde, hack enten for penger, stjele eller bare for moro skyld. De liker å skape kaos i cyberverdenen eller spre malware. Det gode kan også gjøre hacking for penger, men på den riktige måten, for eksempel å delta i et bug bounty -program, hjelpe andre med å sikkerhetskopiere tapte data, eller lære hvilke sårbarheter som finnes for å utdanne administratorer osv. Hva jeg mener med hacker her er ikke bare begrenset til hvem som kan bryte seg inn i begrenset tilgang. De er en IT -ekspert som har evnen til å administrere selskapets eiendomssikkerhet.

Hackere vil være anonyme og vanskelig å oppdage mens de gjør jobben sin. Verktøy kan brukes for å skjule hackers identitet fra å bli avslørt. VPN (virtuelt privat nettverk), proxy -servere og RDP (Remote Desktop Protocol) er noen av verktøyene for å beskytte sin identitet.

For å gjøre penetrasjonstesting anonymt og redusere muligheten for identitetsdeteksjon, må hackere bruke en mellomliggende maskin hvis IP -adresse blir liggende på målsystemet. Dette kan gjøres ved å bruke en proxy. En proxy- eller proxy -server er en dedikert datamaskin eller et programvaresystem som kjører på en datamaskin som fungerer som mellomledd mellom en endeenhet, for eksempel en datamaskin og en annen server som en klient ber om tjenester fra. Ved å koble til Internett via proxyer, vil ikke klientens IP -adresse vises, men IP -adressen til proxy -serveren. det kan gi en klient mer personvern da bare ved å koble seg direkte til Internett.







I denne artikkelen vil jeg diskutere om en innebygd anonymitetstjeneste i Kali Linux og eller andre penetrasjonstestbaserte systemer, det er Proxychains.



PROKSJONSFUNKSJONER

  1. Støtte proxy -servere SOCKS5, SOCKS4 og HTTP CONNECT.
  2. Proxychains kan blandes sammen med forskjellige proxy -typer i en liste
  3. Proxychains støtter også alle typer kjedemulighetsmetoder, for eksempel: tilfeldig, som tar en tilfeldig proxy i listen som er lagret i en konfigurasjonsfil, eller kjeder proxyer i den eksakte ordrelisten, forskjellige proxyer skilles med en ny linje i en fil. Det er også et dynamisk alternativ, som lar proxy -kjeder gå gjennom live -fullmakter, det vil ekskludere døde eller utilgjengelige fullmakter, det dynamiske alternativet kalles ofte smart alternativ.
  4. Proxychains kan brukes med servere, som blekksprut, sendmail, etc.
  5. Proxychains kan løse DNS -løsninger via proxy.
  6. Proxychains kan håndtere alle TCP -klientprogrammer, dvs. nmap, telnet.

PROXYCHAINS SYNTAX

I stedet for å kjøre et penetrasjonstestverktøy, eller opprette flere forespørsler til et hvilket som helst mål direkte ved hjelp av vår IP, kan vi la proxy -kjeder dekke og håndtere jobben. Legg til kommandoproxychains for hver jobb, det betyr at vi aktiverer Proxychains -tjenesten. For eksempel vil vi skanne tilgjengelige verter og portene i nettverket vårt ved hjelp av Nmap ved hjelp av proxy -kjeder, kommandoen skal se slik ut:



 proxychains nmap 192.168.1.1/24 

La oss ta et minutt å bryte opp syntaksen ovenfor:





- proxy -kjeder : fortell maskinen vår om å kjøre proxy -kjedeservice

- nmap : hvilken jobb proxy -kjeder som skal dekkes



- 192.168.1.1/24 eller eventuelle argumenter nødvendig av en bestemt jobb eller et verktøy, i dette tilfellet er skanneområdet vårt nødvendig av Nmap for å kjøre skanningen.

Avslutt, syntaksen er enkel, ettersom den bare legger til proxy -kjeder ved starten av hver kommando. Resten etter proxychain -kommandoen er jobben og dens argumenter.

HVORDAN DU BRUKER PROXYCHAINS

Før vi bruker proxy -kjeder, må vi sette opp proxychains konfigurasjonsfil. Vi trenger også en liste over proxy -server. Proxychains konfigurasjonsfil ligger på /etc/proxychains.conf

Konfigurasjon av proxy -kjeder

Åpen proxychains.conf filen i ønsket tekstredigerer og sett opp noen konfigurasjoner. Rull ned til du kommer til bunnen, på slutten av filen finner du:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain Config File

Som standard sender proxy -kjeder direkte trafikken først gjennom verten vår på 127.0.0.1 på port 9050 (standard Tor -konfigurasjon). Hvis du bruker Tor, la dette være som det er. Hvis du ikke bruker Tor, må du kommentere denne linjen.

Nå må vi legge til flere fullmakter. Det er gratis proxy -servere på Internett, du kan se på Google for å klikke på dette lenke Her bruker jeg NordVPN gratis proxy -tjeneste , siden den har svært detaljert informasjon på deres nettsted som du ser nedenfor.

NordVPN ProxyList

Kommenter standardproxyen for Tor hvis du ikke bruker Tor, legg deretter til proxyen i Proxychains -konfigurasjonsfilen, og lagre den. det skal se slik ut:

ProxyChain Proxy List

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk kjede vil gjøre det mulig for oss å kjøre trafikken vår gjennom alle proxyer på listen vår, og hvis en av fullmaktene er nede eller ikke svarer, blir de døde fullmaktene hoppet over, vil den automatisk gå til neste proxy i listen uten å kaste en feil. Hver tilkobling vil bli utført via lenket fullmakt. Alle fullmakter blir lenket i rekkefølgen slik de vises i listen. Aktivering av dynamisk kjetting gir større anonymitet og problemfri hackingopplevelse. For å aktivere dynamisk kjetting, i konfigurasjonsfilen, uncomment dynamic_chains line.

Dynamisk kjede med proxy -kjeder

Tilfeldig kjetting vil tillate proxy -kjeder å tilfeldig velge IP -adresser fra listen vår, og hver gang vi bruker proxy -kjeder, vil proxy -kjeden se annerledes ut enn målet, noe som gjør det vanskeligere å spore trafikken vår fra kilden.

For å aktivere tilfeldig kjetting, kommenter ut dynamiske kjeder og ikke -kommenter tilfeldig kjede. Siden vi bare kan bruke ett av disse alternativene om gangen, må du sørge for at du kommenterer de andre alternativene i denne delen før du bruker proxy -kjeder.

Det kan også være lurt å kommentere linjen med chain_len. Dette alternativet bestemmer hvor mange av IP -adressene i kjeden din som skal brukes til å lage din tilfeldige proxy -kjede.

ProxyChain Tilfeldig kjedekonfigurasjon

Ok, nå vet du hvordan hackere bruker proxy -kjeder for å dekke identiteten sin og forbli anonyme uten å bekymre seg for å bli oppdaget av mål -IDS eller rettsmedisinske etterforskere.