Per eseguire il test di penetrazione in modo anonimo e ridurre la possibilità di rilevamento dell'identità, gli hacker devono utilizzare una macchina intermedia il cui indirizzo IP sarà lasciato sul sistema di destinazione. Questo può essere fatto usando un proxy. Un server proxy o proxy è un computer o un sistema software dedicato in esecuzione su un computer che funge da intermediario tra un dispositivo finale, come un computer e un altro server da cui un client richiede servizi. Connettendosi a Internet tramite proxy, l'indirizzo IP client non verrà mostrato ma piuttosto l'IP del server proxy. Può fornire a un cliente più privacy quindi se semplicemente si connette direttamente a Internet.
In questo articolo, discuterò di un servizio di anonimato integrato in Kali Linux e o altri sistemi basati su test di penetrazione, è Proxychains.
Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.
Invece di eseguire uno strumento di test di penetrazione o creare più richieste su qualsiasi obiettivo direttamente utilizzando il nostro IP, possiamo consentire ai proxychain di coprire e gestire il lavoro. Aggiungi il comando "proxychains" per ogni lavoro, ciò significa che abilitiamo il servizio proxychains. Ad esempio, vogliamo scansionare gli host disponibili e le sue porte nella nostra rete utilizzando NMAP utilizzando ProxyChains Il comando dovrebbe apparire così:
Proxychains NMAP 192.168.1.1/24 |
Prendiamo un minuto per rompere la sintassi sopra:
- proxychains : Dì alla nostra macchina di eseguire il servizio ProxyChains
- nmap : quale lavoro proxychains essere coperto
- 192.168.1.1/24 o qualsiasi argomento necessario per determinati lavoro o strumenti, in questo caso è la nostra gamma di scansione necessaria da NMAP per eseguire la scansione.
Avvolto, la sintassi è semplice, in quanto aggiunge solo proxychain all'inizio di ogni comando. Il resto dopo il comando Proxychain è il lavoro e i suoi argomenti.
Prima di utilizzare ProxyChains, dobbiamo impostare il file di configurazione ProxyChains. Abbiamo anche bisogno di un elenco di server proxy. File di configurazione proxychains situato su /etc/proxychains.conf
Aprire proxychains.conf File nell'editor di testo desiderabile e imposta un po 'di configurazione. Scorri verso il basso fino a raggiungere il fondo, alla fine del file troverai:
[Proxylist] |
# Aggiungi proxy qui .. |
# Meanwile |
# impostazioni predefinite su & amp; amp; quot;& amp; amp; quot; |
Socks4 127.0.0.1 9050 |
Per impostazione predefinita ProxyChains invia direttamente il traffico prima tramite il nostro host a 127.0.0.1 sulla porta 9050 (la configurazione TOR predefinita). Se stai usando Tor, lascialo così. Se non stai usando Tor, dovrai commentare questa riga.
Ora, dobbiamo aggiungere più proxy. Ci sono server proxy gratuiti su Internet, puoi guardare Google per questo o fare clic su questo link qui sto usando il servizio di proxy gratuito NordVPN, poiché ha informazioni molto dettagliate sul loro sito Web come vedi di seguito.
Commenta il proxy predefinito per TOR Se non si utilizza TOR, aggiungi il proxy sul file di configurazione ProxyChains, quindi salvalo. Dovrebbe sembrare come questo:
Il concatenamento dinamico ci consentirà di eseguire il nostro traffico tramite ogni proxy nella nostra lista e se uno dei proxy è inattivo o non risponde, i proxy morti vengono saltati, andrà automaticamente al prossimo proxy nell'elenco senza lanciare un errore. Ogni connessione verrà effettuata tramite proxy incatenati. Tutti i proxy saranno incatenati nell'ordine come appaiono nell'elenco. L'attivazione del concatenamento dinamico consente un maggiore anonimato e un'esperienza di hacking senza problemi. Per abilitare il concatenamento dinamico, nel file di configurazione, la riga di "dinamico_chains" insolente.
Il concatenamento casuale consentirà ai proxychain di scegliere casualmente gli indirizzi IP dalla nostra lista e ogni volta che utilizziamo i proxychain, la catena di proxy apparirà diversa dal bersaglio, rendendo più difficile tenere traccia del nostro traffico dalla sua fonte.
Per attivare commenti casuali con fila "catene dinamiche" e "catena casuale" insolente. Dal momento che possiamo usare solo una di queste opzioni alla volta, assicurati di commentare le altre opzioni in questa sezione prima di utilizzare Proxychains.
Potresti anche desiderare di rimuovere la linea con "Chain_len". Questa opzione determinerà quanti degli indirizzi IP nella catena verranno utilizzati nella creazione della catena proxy casuale.
Ok, ora sai come gli hacker usano Proxychains per coprire la loro identità e rimanere anonimi senza preoccuparsi di essere rilevati da ID target o investigatori forensi.