Výukový program ProxyChains

Proxychains Tutorial



Po celém světě je spousta hackerů, někteří jsou dobří a někteří zlí. Zlo, hackujte buď pro peníze, krádeže nebo jen pro zábavu. Rádi způsobují chaos v kybernetickém světě nebo šíří malware. Dobro by také mohlo dělat hackování za peníze, ale správným způsobem, jako je účast na programu odměn za chyby, pomoci ostatním při zálohování ztracených dat nebo zjistit, jaké zranitelnosti existují při vzdělávání správců atd. Co mám na mysli hackerem zde je neomezuje pouze na ty, kteří jsou schopni proniknout do omezeného přístupu. Jedná se o odborníka na IT, který má schopnost spravovat zabezpečení majetku společnosti.

Hackeři chtějí být při své práci anonymní a těžko odhalitelní. Pomocí nástrojů lze skrýt identitu hackera před odhalením. VPN (Virtual Private Network), Proxyservers a RDP (Remote Desktop Protocol) jsou některé z nástrojů pro ochranu jejich identity.

Aby mohli penetrační testování provádět anonymně a snížit možnost detekce identity, musí hackeři použít prostřední počítač, jehož IP adresa zůstane v cílovém systému. To lze provést pomocí serveru proxy. Proxy nebo proxy server je vyhrazený počítač nebo softwarový systém běžící na počítači, který funguje jako prostředník mezi koncovým zařízením, jako je počítač a jiný server, od kterého klient požaduje jakékoli služby. Připojením k internetu prostřednictvím serverů proxy se nezobrazí adresa IP klienta, ale adresa IP serveru proxy. může poskytnout klientovi větší soukromí, než když se jednoduše připojí přímo k internetu.







V tomto článku budu diskutovat o integrované službě anonymity v systému Kali Linux a dalších systémech založených na penetračním testování, jsou to Proxychains.



VLASTNOSTI PROXYCHAINŮ

  1. Podpora proxy serverů SOCKS5, SOCKS4 a HTTP CONNECT.
  2. Proxychainy mohou být v seznamu smíchány s různými typy proxy
  3. Proxychains také podporuje všechny druhy metod zřetězení, jako například: random, který vezme náhodný proxy v seznamu uloženém v konfiguračním souboru, nebo řetězení proxy v seznamu přesného pořadí, různé proxy jsou odděleny novým řádkem v souboru. K dispozici je také dynamická možnost, která umožňuje serverům Proxychain procházet pouze servery proxy, které jsou aktivní, vyloučí mrtvé nebo nedostupné servery proxy, dynamická možnost, která se často nazývá chytrá volba.
  4. Proxychainy lze použít se servery, jako jsou chobotnice, sendmail atd.
  5. Proxychains je schopen provádět řešení DNS prostřednictvím serveru proxy.
  6. Proxychains zvládne jakoukoli klientskou aplikaci TCP, tj., Nmap, telnet.

PROXYCHAINY SYNTAX

Namísto spuštění nástroje penetračního testu nebo vytváření více požadavků na jakýkoli cíl přímo pomocí naší IP můžeme nechat Proxychains pokrýt a zvládnout úlohu. Přidejte příkaz proxychains pro každou úlohu, to znamená, že povolujeme službu Proxychains. Například chceme skenovat dostupné hostitele a jeho porty v naší síti pomocí Nmap pomocí Proxychains, příkaz by měl vypadat takto:



 proxychains nmap 192.168.1.1/24 

Pojďme chvíli strávit rozdělením výše uvedené syntaxe:





- Proxychains : řekněte našemu počítači, aby spustil službu proxychains

- nmap : jakou práci mají pokrýt proxy řetězce



- 192.168.1.1/24 nebo jakékoli argumenty potřebná určitá práce nebo nástroj, v tomto případě je náš rozsah skenování potřebný Nmapem ke spuštění skenování.

Shrňte, syntaxe je jednoduchá, protože přidává pouze proxy řetězce na začátku každého příkazu. Zbytek po příkazu proxychain je úloha a její argumenty.

JAK POUŽÍVAT PROXYCHAINY

Než použijeme proxychains, musíme nastavit konfigurační soubor proxychains. Potřebujeme také seznam proxy serverů. Konfigurační soubor Proxychains umístěný na /etc/proxychains.conf

Konfigurace řetězců proxy

Otevřeno proxychains.conf soubor v požadovaném textovém editoru a nastavit nějakou konfiguraci. Přejděte dolů, dokud se nedostanete dolů, na konci souboru najdete:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Konfigurační soubor ProxyChain

Ve výchozím nastavení proxychains přímo odesílá provoz nejprve prostřednictvím našeho hostitele na adrese 127.0.0.1 na portu 9050 (výchozí konfigurace Tor). Pokud používáte Tor, nechte to tak. Pokud Tor nepoužíváte, budete muset tento řádek okomentovat.

Nyní musíme přidat další proxy. Na internetu jsou bezplatné proxy servery, můžete se podívat na Google nebo na něj kliknout odkaz Zde používám NordVPN bezplatná služba proxy , protože má velmi podrobné informace o svých webových stránkách, jak vidíte níže.

Seznam proxy NordVPN

Komentujte výchozí proxy pro Tor, pokud Tor nepoužíváte, pak přidejte proxy do konfiguračního souboru Proxychains a poté jej uložte. mělo by to vypadat takto:

Seznam proxy serveru ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamické řetězení nám umožní provozovat náš provoz prostřednictvím všech serverů proxy v našem seznamu, a pokud jeden z proxy serverů nefunguje nebo nereaguje, mrtvé servery proxy budou přeskočeny, automaticky přejdou na další server proxy v seznamu bez vyvolání chyby. Každé připojení bude provedeno prostřednictvím řetězových serverů proxy. Všechny servery proxy budou zřetězeny v pořadí, jak jsou uvedeny v seznamu. Aktivace dynamického řetězení umožňuje větší anonymitu a bezproblémové hackování. Chcete -li povolit dynamické řetězení, v konfiguračním souboru odkomentujte řádek dynamic_chains.

Dynamický řetěz s proxy řetězy

Náhodné řetězení umožní proxychainům náhodně si vybrat IP adresy z našeho seznamu a pokaždé, když použijeme proxychains, bude řetěz proxy vypadat odlišně od cíle, což ztěžuje sledování našeho provozu ze zdroje.

Chcete -li aktivovat náhodné řetězení, komentujte dynamické řetězce a odkomentujte náhodné řetězce. Protože můžeme použít pouze jednu z těchto možností najednou, ujistěte se, že před použitím proxychains okomentujete ostatní možnosti v této části.

Můžete také odkomentovat řádek s chain_len. Tato možnost určí, kolik IP adres ve vašem řetězci bude použito při vytváření náhodného proxy serveru.

Konfigurace náhodného řetězce ProxyChain

Dobře, teď víte, jak hackeři používají proxy řetězce k zakrytí své identity a zůstávají v anonymitě, aniž by se museli obávat, že by byli odhaleni cílovými IDS nebo forenzními vyšetřovateli.