Tutorial ProxyChains

Tutorial ProxyChains
Ci sono molti "hacker" in tutto il mondo, alcuni sono buoni e alcuni sono cattivi. Il male, hack o per soldi, rubare o solo per divertimento. A loro piace creare il caos nel mondo informatico o diffondere malware. Il bene potrebbe anche fare un hacking per soldi, ma nel modo giusto, come prendere parte a un programma di bounti di bug, aiutare gli altri a eseguire il backup dei dati persi o imparare quali vulnerabilità esistono per educare gli amministratori, ecc. Ciò che intendo per hacker qui non è limitato a chi è in grado di rompere l'accesso limitato. Sono un esperto IT che ha la capacità di gestire la sicurezza della proprietà dell'azienda.

Gli hacker vogliono essere anonimi e difficili da rilevare mentre fanno il loro lavoro. Gli strumenti possono essere utilizzati per nascondere l'identità dell'hacker. VPN (rete privata virtuale), Proxyservers e RDP (protocollo desktop remoto) sono alcuni degli strumenti per proteggere la loro identità.

Per eseguire il test di penetrazione in modo anonimo e ridurre la possibilità di rilevamento dell'identità, gli hacker devono utilizzare una macchina intermedia il cui indirizzo IP sarà lasciato sul sistema di destinazione. Questo può essere fatto usando un proxy. Un server proxy o proxy è un computer o un sistema software dedicato in esecuzione su un computer che funge da intermediario tra un dispositivo finale, come un computer e un altro server da cui un client richiede servizi. Connettendosi a Internet tramite proxy, l'indirizzo IP client non verrà mostrato ma piuttosto l'IP del server proxy. Può fornire a un cliente più privacy quindi se semplicemente si connette direttamente a Internet.

In questo articolo, discuterò di un servizio di anonimato integrato in Kali Linux e o altri sistemi basati su test di penetrazione, è Proxychains.


Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.


Caratteristiche proxychains

  1. Support Socks5, Socks4 e HTTP Connect Proxy Server.
  2. I proxychain possono essere miscelati con diversi tipi di proxy in un elenco
  3. ProxyChains supporta anche qualsiasi tipo di metodi di opzione di concatenamento, come: Random, che prende un proxy casuale nell'elenco memorizzato in un file di configurazione o concapazione di proxy nell'elenco degli ordini esatti, diversi proxy sono separati da una nuova riga in un file. C'è anche un'opzione dinamica, che consente ai proxychain di passare attraverso i proxy solo in diretta, escluderà i proxy morti o irraggiungibili, l'opzione dinamica spesso chiamata opzione intelligente.
  4. I proxychain possono essere utilizzati con server, come Squid, Sendmail, ecc.
  5. ProxyChains è in grado di risolvere DNS attraverso il proxy.
  6. ProxyChains può gestire qualsiasi applicazione client TCP, cioè., NMAP, Telnet.

Sintassi per Proxychains

Invece di eseguire uno strumento di test di penetrazione o creare più richieste su qualsiasi obiettivo direttamente utilizzando il nostro IP, possiamo consentire ai proxychain di coprire e gestire il lavoro. Aggiungi il comando "proxychains" per ogni lavoro, ciò significa che abilitiamo il servizio proxychains. Ad esempio, vogliamo scansionare gli host disponibili e le sue porte nella nostra rete utilizzando NMAP utilizzando ProxyChains Il comando dovrebbe apparire così:

Proxychains NMAP 192.168.1.1/24

Prendiamo un minuto per rompere la sintassi sopra:

- proxychains : Dì alla nostra macchina di eseguire il servizio ProxyChains

- nmap : quale lavoro proxychains essere coperto

- 192.168.1.1/24 o qualsiasi argomento necessario per determinati lavoro o strumenti, in questo caso è la nostra gamma di scansione necessaria da NMAP per eseguire la scansione.

Avvolto, la sintassi è semplice, in quanto aggiunge solo proxychain all'inizio di ogni comando. Il resto dopo il comando Proxychain è il lavoro e i suoi argomenti.

Come usare i proxychains

Prima di utilizzare ProxyChains, dobbiamo impostare il file di configurazione ProxyChains. Abbiamo anche bisogno di un elenco di server proxy. File di configurazione proxychains situato su /etc/proxychains.conf

Aprire proxychains.conf File nell'editor di testo desiderabile e imposta un po 'di configurazione. Scorri verso il basso fino a raggiungere il fondo, alla fine del file troverai:

[Proxylist]
# Aggiungi proxy qui ..
# Meanwile
# impostazioni predefinite su & amp; amp; quot;& amp; amp; quot;
Socks4 127.0.0.1 9050

Per impostazione predefinita ProxyChains invia direttamente il traffico prima tramite il nostro host a 127.0.0.1 sulla porta 9050 (la configurazione TOR predefinita). Se stai usando Tor, lascialo così. Se non stai usando Tor, dovrai commentare questa riga.

Ora, dobbiamo aggiungere più proxy. Ci sono server proxy gratuiti su Internet, puoi guardare Google per questo o fare clic su questo link qui sto usando il servizio di proxy gratuito NordVPN, poiché ha informazioni molto dettagliate sul loro sito Web come vedi di seguito.

Commenta il proxy predefinito per TOR Se non si utilizza TOR, aggiungi il proxy sul file di configurazione ProxyChains, quindi salvalo. Dovrebbe sembrare come questo:

Dynamic_Chain vs Random_Chain

Il concatenamento dinamico ci consentirà di eseguire il nostro traffico tramite ogni proxy nella nostra lista e se uno dei proxy è inattivo o non risponde, i proxy morti vengono saltati, andrà automaticamente al prossimo proxy nell'elenco senza lanciare un errore. Ogni connessione verrà effettuata tramite proxy incatenati. Tutti i proxy saranno incatenati nell'ordine come appaiono nell'elenco. L'attivazione del concatenamento dinamico consente un maggiore anonimato e un'esperienza di hacking senza problemi. Per abilitare il concatenamento dinamico, nel file di configurazione, la riga di "dinamico_chains" insolente.

Il concatenamento casuale consentirà ai proxychain di scegliere casualmente gli indirizzi IP dalla nostra lista e ogni volta che utilizziamo i proxychain, la catena di proxy apparirà diversa dal bersaglio, rendendo più difficile tenere traccia del nostro traffico dalla sua fonte.

Per attivare commenti casuali con fila "catene dinamiche" e "catena casuale" insolente. Dal momento che possiamo usare solo una di queste opzioni alla volta, assicurati di commentare le altre opzioni in questa sezione prima di utilizzare Proxychains.

Potresti anche desiderare di rimuovere la linea con "Chain_len". Questa opzione determinerà quanti degli indirizzi IP nella catena verranno utilizzati nella creazione della catena proxy casuale.

Ok, ora sai come gli hacker usano Proxychains per coprire la loro identità e rimanere anonimi senza preoccuparsi di essere rilevati da ID target o investigatori forensi.