Come usare NMAP con i proxychains

Come usare NMAP con i proxychains
La combinazione di proxychain con NMAP è una tecnica ampiamente utilizzata per evitare di essere rintracciata.

Ad esempio, di solito, esiste solo un proxy tra noi e la destinazione quando implementiamo una VPN. Questo è OK se la VPN è configurata correttamente, ma in alcuni casi ci sono bug o fori di sicurezza che possono esporre il nostro traffico al nostro ISP o chiunque monitizzi il traffico di rete. Un esempio di questo scenario sarebbe un Perdita DNS in cui, nonostante l'utilizzo di una VPN, tutte le richieste DNS vengono inviate a DNS definiti da ISP. L'implementazione di ProxyChains può impedire questo tipo di bug e aumentare l'anonimato e la privacy attraverso ulteriori proxy.

Informazioni su Proxychains:

Lo strumento utilizzato per catena proxy in questo tutorial è ProxyChains, uno strumento disponibile solo per Linux. Supporta i protocolli HTTP, Socks4 e Socks5.

ProxyChains hanno 3 opzioni di configurazione: dinamico, rigoroso e casuale.

  • Catena dinamica: Se questa opzione è selezionata, almeno un proxy deve essere disponibile affinché la catena funzioni. I proxy non disponibili vengono saltati.
  • Catena rigorosa: Contrariamente alle catene dinamiche. Con una configurazione rigorosa, tutti i proxy devono essere online o disponibili; Altrimenti, non funzionerà.
  • Catena casuale: Con una catena casuale, tutti i proxy saranno selezionati in modo casuale.

Dopo aver letto questo tutorial, saprai come configurare quelle modalità, i vantaggi e i limiti della combinazione di NMAP con i proxychains.

Installazione e configurazione di ProxyChain:

Per installare ProxyChains sulle distribuzioni Linux basate su Debian, eseguire il seguente comando:

SUDO APT Installa ProxyChains -y

Su Red Hat / CentOS, è possibile installare ProxyChain con il comando qui sotto:

sudo yum installa proxychains

Per installare ProxyChains su Archlinux Run:

sudo pacman -s proxychains -ng

Per impostazione predefinita, ProxyChains è configurato per essere utilizzato con TOR (rete di anonimato); Questo tutorial mostrerà come abilitarlo. Per installare Tor eseguire il comando di seguito:

SUDO APT INSTALL TOR -Y

Nota: Puoi ottenere Tor per altre distribuzioni Linux su https: // www.Torproject.org/download/.

Per avviare il servizio TOR, eseguire il comando di seguito:

SUDO SERVIZIO TOR INIZIA

Come puoi vedere, con il comando sudo Servizio Tor Stato, Tor funziona correttamente.

Ora prima di procedere, esploriamo il file di configurazione ProxyChains /etc/proxychains.conf, Nella corsa del terminale:

nano /etc /proxychains.conf

Sopra, puoi vedere i 3 tipi di configurazione che ho menzionato nelle introduzioni di questo tutorial. Tutte le opzioni sono ben spiegate nel file di configurazione. Per ora, commenta la linea rigoroso_chain E il rompere la linea Dynamic_Chain.

Se scorri verso il basso, scoprirai un'altra funzione ProxyChains: proxy_dns. Ciò significa che ProxyChains supporta la risoluzione del nome, quindi non verranno inviate richieste DNS ai server ISP; La risoluzione è fatta dal proxy, che garantisce più anonimato.

Di seguito puoi vedere il formato corretto per aggiungere un proxy; Se il proxy non ha utente e password, lasciare spazi vuoti.

Vedi 127.0.0.1 sulla porta 9050 come unico proxy perché questa è la configurazione prexychain predefinita quando si lavora con Tor.

Se si desidera definire una catena rigorosa, è necessario definire i proxy con la sintassi mostrata nell'immagine.

Nota: Se si desidera aggiungere proxy, è possibile ottenere elenchi di proxy gratuiti su https: // free-proxy list.net/o https: // www.FreeProxylists.netto/; Ci sono altri elenchi disponibili su Google.

Dopo aver commentato rigoroso_chain e insolante Dynamic_Chain, Riavvia il servizio TOR:

SUD SERVIZIO TOR Riavvia

Prima di continuare con NMAP, puoi testare i proxychain con qualsiasi programma. Ad esempio, eseguire Firefox con ProxyChains e controllare l'indirizzo IP come mostrato nell'esempio seguente:

Su Google, tipo "Qual è il mio IP,"E se ProxyChains funziona correttamente, devi vedere un indirizzo IP diverso; Puoi confrontarlo con un'altra sessione del browser senza proxychains.

Come usare NMAP con i proxychain:

L'uso di NMAP con ProxyChains è simile all'utilizzo di qualsiasi altro software con ProxyChains; Basta eseguire ProxyChains prima del comando che si desidera eseguire, come con l'esempio Firefox. Con NMAP, il processo è lo stesso. Rimangono tutte le procedure NMAP e l'unica differenza nella sintassi è il prefisso del proxychains.

Quando si utilizza NMAP con ProxyChains, ci sono diverse limitazioni che dovresti ricordare:

  • La risoluzione DNS proxy funziona nel browser ma non sembra funzionare con NMAP, quindi è necessario utilizzare il tuo indirizzo IP di destinazione.
  • Le scansioni ICMP/UDP non funzionano. Continua a utilizzare le tecniche TCP. Continua a usare la bandiera -st.

Prima di continuare, se non hai ancora installato NMAP, esegui il comando di seguito sulle distribuzioni Linux basate su Debian:

SUDO APT Installa nmap -y

Per installare NMAP su distribuzioni Linux basate su RED HAT come CentOS RUN:

Yum Installa NMAP

Una volta installati ProxyChains, Tor e NMAP, sei pronto per iniziare in modo anonimo gli obiettivi di scansione. Puoi utilizzare le tecniche NMAP che già conosci, tenendo conto delle limitazioni menzionate in precedenza.

Prima di tutto, ci assicuriamo di essere al sicuro dalle perdite DNS controllando se la risoluzione DNS viene effettuata attraverso i proxychains. Esegui il comando di seguito:

proxychains nmap -pn -st -p80 linuxhint.com -v

Come puoi vedere nell'output, la risoluzione DNS è stata effettuata da ProxyChains, quindi siamo al sicuro dalle perdite DNS.

L'esempio successivo mostra una scansione TCP di porte FTP, SSH, Telnet, SMTP, HTTP e HTTPS.

ProxyChains NMAP -ST -P21,22,23,25,80,443 -v 172.67.209.252

Il comando seguente scansiona le porte TCP più comuni:

sudo proxychains nmap -st -v 172.67.209.252

Puoi trovare ulteriori tecniche NMAP che puoi esercitarti con i proxychains presso le bandiere NMAP e cosa fanno.

Conclusione:

Come puoi vedere, l'uso di ProxyChains con NMAP è così semplice come utilizzare i proxychain con qualsiasi altra applicazione. Tuttavia, la combinazione di proxychain con NMAP si traduce in molte limitazioni e scarse prestazioni. Nessun pacchetto ICMP o UDP, nessun rilevamento del sistema operativo, nessun banner che ha preso, nessuna risoluzione del nome di dominio, ecc.

NMAP offre già diverse opzioni per implementare una catena proxy (non proxy), compresi i DN proxy, ma rimangono alcune limitazioni quando si utilizza calzini.

NMAP offre anche tecniche aggiuntive per scansionare un bersaglio sotto il radar o bypass firewall e IDS (sistema di rilevamento delle intrusioni).

Nonostante questa conclusione, i proxychain e la NMAP sono ampiamente integrati da hacker che cercano meccanismi per rimanere inossertati. I proxychain sono inclusi per impostazione predefinita in Kali Linux, la distribuzione Linux più utilizzata per scopi di sicurezza.

Spero che questo tutorial sia stato utile. Continua a seguire il suggerimento Linux per ulteriori suggerimenti e tutorial Linux.