säkerhet

ProxyChains-handledning

ProxyChains-handledning
Det finns många ”hackare” runt om i världen, vissa är bra och andra är onda. Det onda, hacka antingen för pengar, stjäla eller bara för skojs skull. De gillar att skapa kaos i cybervärlden eller sprida skadlig kod. Det goda kan också göra hacking för pengar, men på rätt sätt, som att delta i ett bug bounty-program, hjälpa andra att säkerhetskopiera förlorade data eller lära sig vilka sårbarheter som finns för att utbilda administratörer, etc.  Vad jag menar med hacker här är inte enbart begränsad till vem som kan bryta sig mot begränsad åtkomst. De är en IT-expert som har förmågan att hantera företagets fastighetsskydd.

Hackare vill vara anonyma och svåra att upptäckas när de gör sitt arbete. Verktyg kan användas för att dölja hackarens identitet från att exponeras. VPN (Virtual Private Network), Proxyservers och RDP (Remote Desktop Protocol) är några av verktygen för att skydda sin identitet.

För att göra penetrationstester anonymt och minska risken för identitetsdetektering måste hackare använda en mellanliggande maskin vars IP-adress kommer att finnas kvar i målsystemet. Detta kan göras med hjälp av en proxy.  En proxy- eller proxyserver är en dedikerad dator eller ett mjukvarusystem som körs på en dator som fungerar som en mellanhand mellan en slutanordning, såsom en dator och en annan server som en klient begär tjänster från. Genom att ansluta till Internet via proxyservern visas inte klientens IP-adress utan proxyserverns IP-adress. det kan ge en klient mer integritet än om man bara ansluter direkt till Internet.

I den här artikeln kommer jag att diskutera om en inbyggd anonymitetstjänst i Kali Linux och eller andra penetrationstestbaserade system, det är Proxychains.

FUNKTIONER FÖR PROXYKEDJOR

  1. Stöd SOCKS5, SOCKS4 och HTTP CONNECT proxyservrar.
  2. Proxychains kan blandas med olika proxy-typer i en lista
  3. Proxychains stöder också alla typer av kedjealternativsmetoder, som: slumpmässiga, som tar en slumpmässig proxy i listan som är lagrad i en konfigurationsfil, eller kedjning av proxyservrar i den exakta ordningslistan, olika proxies separeras av en ny rad i en fil. Det finns också ett dynamiskt alternativ som låter Proxychains gå igenom live-proxyerna, det kommer att utesluta de döda eller oåtkomliga proxyservern, det dynamiska alternativet kallas ofta smart alternativ.
  4. Proxychains kan användas med servrar, som bläckfisk, sendmail, etc.
  5. Proxychains kan göra DNS-lösning via proxy.
  6. Proxychains kan hantera alla TCP-klientapplikationer, dvs., nmap, telnet.

PROXYCHANGS SYNTAX

Istället för att köra ett penetrationstestverktyg eller skapa flera förfrågningar till valfritt mål direkt med vår IP kan vi låta Proxychains täcka och hantera jobbet. Lägg till kommando ”proxychains” för varje jobb, det betyder att vi aktiverar Proxychains-tjänsten. Till exempel vill vi skanna tillgängliga värdar och dess portar i vårt nätverk med hjälp av Nmap med Proxychains, kommandot ska se ut så här:

 proxychains nmap 192.168.1.1/24 

Låt oss ta en minut att bryta upp syntaxen ovan:

- proxychains : be vår maskin att köra proxykedjetjänst

- nmap : vilka jobb proxychains som ska täckas

- 192.168.1.1/24 eller några argument behövs av ett visst jobb eller verktyg, i det här fallet behövs vårt skanningsområde av Nmap för att köra skanningen.

Slå in, syntaxen är enkel, eftersom den bara lägger till proxychains vid starten av varje kommando. Resten efter kommandot proxychain är jobbet och dess argument.

HUR DU ANVÄNDER PROXYKÄNDARE

Innan vi använder proxychains måste vi konfigurera proxychains konfigurationsfil. Vi behöver också en lista med proxyserver. Proxychains konfigurationsfil finns på / etc / proxychains.konf

Öppna proxychains.konf filen i din önskade textredigerare och konfigurera en viss konfiguration. Bläddra ner tills du når botten, i slutet av filen hittar du:

[ProxyList] # lägg till proxy här ... # meanwile # standardvärden inställda på & amp; amp; amp; quot; tor& amp; amp; amp; quot; strumpor4 127.0.0.1 9050 

Som standard skickar proxychains trafiken direkt genom vår värd vid 127.0.0.1 på port 9050 (standard Tor-konfiguration). Om du använder Tor, låt det vara som det är. Om du inte använder Tor måste du kommentera den här raden.

Nu måste vi lägga till fler proxyservrar.  Det finns gratis proxyservrar på Internet, du kan titta på Google efter det eller klicka på den här länken. Här använder jag NordVPN gratis proxytjänst, eftersom den har mycket detaljerad information på deras webbplats som du ser nedan.

Kommentera standardproxy för Tor om du inte använder Tor och lägg sedan till proxy på Proxychains-konfigurationsfilen och spara den sedan. det ska se ut så här:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk kedja gör det möjligt för oss att köra vår trafik genom varje proxy på vår lista, och om någon av proxyservrarna är nere eller inte svarar hoppas de döda proxyservern över, den går automatiskt till nästa proxy i listan utan att kasta ett fel. Varje anslutning görs via kedjeproxyer. Alla ombud kommer att kedjas i den ordning som de visas i listan.  Aktivering av dynamisk kedja möjliggör större anonymitet och problemfri hackingupplevelse. För att aktivera dynamisk kedja, i konfigurationsfilen, avmarkera raden "dynamic_chains".

Slumpmässig kedja gör att proxychains slumpmässigt kan välja IP-adresser från vår lista och varje gång vi använder proxychains kommer proxykedjan att se annorlunda ut än målet, vilket gör det svårare att spåra vår trafik från dess källa.

För att aktivera slumpmässig kedja kommentera "dynamiska kedjor" och kommentera "slumpmässig kedja". Eftersom vi bara kan använda ett av dessa alternativ åt gången, se till att du kommenterar de andra alternativen i det här avsnittet innan du använder proxykedjor.

Du kanske också vill avmarkera raden med "chain_len". Det här alternativet avgör hur många av IP-adresserna i din kedja som ska användas för att skapa din slumpmässiga proxykedja.

Okej, nu vet du hur hackare använder proxychains för att täcka sin identitet och vara anonym utan att oroa sig för att upptäckas av mål-IDS eller rättsmedicinska utredare.

Hur du fångar och strömmar din spelsession på Linux
Tidigare betraktades spel bara som en hobby, men med tiden såg spelindustrin en enorm tillväxt när det gäller teknik och antalet spelare. Spelpubliken...
Bästa spel att spela med handspårning
Oculus Quest introducerade nyligen den fantastiska idén om handspårning utan kontroller. Med ett ständigt ökande antal spel och aktiviteter som utför ...
Hur man visar OSD-överlägg i helskärms Linux-appar och -spel
Att spela helskärmsspel eller använda appar i distraktionsfritt helskärmsläge kan avskärma dig från relevant systeminformation som syns i en panel ell...