Sikkerhet

ProxyChains-veiledning

ProxyChains-veiledning
Det er mange “hackere” rundt om i verden, noen er gode og andre er onde. Det onde, hack enten for penger, å stjele eller bare for moro skyld. De liker å skape kaos i nettverdenen eller spre skadelig programvare. De gode kan også gjøre hacking for penger, men på riktig måte, for eksempel å delta i et bug bounty-program, hjelpe andre med å sikkerhetskopiere tapte data, eller lære hvilke sårbarheter som finnes for å utdanne administratorer osv.  Hva jeg mener med hacker her er ikke bare begrenset til hvem som er i stand til å bryte inn i begrenset tilgang. De er en IT-ekspert som har evnen til å administrere selskapets eiendomssikkerhet.

Hackere vil være anonyme og vanskelig å bli oppdaget mens de gjør jobben sin. Verktøy kan brukes for å skjule hackers identitet fra å bli utsatt. VPN (Virtual Private Network), Proxyservers og RDP (Remote Desktop Protocol) er noen av verktøyene for å beskytte identiteten deres.

For å gjøre penetrasjonstesting anonymt og redusere muligheten for identitetsdeteksjon, må hackere bruke en mellomliggende maskin hvis IP-adresse blir liggende på målsystemet. Dette kan gjøres ved å bruke en proxy.  En proxy- eller proxy-server er en dedikert datamaskin eller et programvaresystem som kjører på en datamaskin som fungerer som et mellomledd mellom en sluttanordning, for eksempel en datamaskin og en annen server som en klient ber om tjenester fra. Ved å koble til Internett via fullmakter, vises ikke klientens IP-adresse, men heller IP-adressen til proxy-serveren. det kan gi en klient mer privatliv, hvis det bare kobles direkte til Internett.

I denne artikkelen vil jeg diskutere om en innebygd anonymitetstjeneste i Kali Linux og eller andre penetrasjonstestingbaserte systemer, det er Proxychains.

FUNKSJONER FOR FUNKSJONER

  1. Støtter SOCKS5, SOCKS4 og HTTP CONNECT proxy-servere.
  2. Proxychains kan blandes sammen med forskjellige proxy-typer i en liste
  3. Proxychains støtter også alle typer kjedingsalternativmetoder, som: random, som tar en tilfeldig proxy i listen lagret i en konfigurasjonsfil, eller chaining proxyer i den nøyaktige ordrelisten, forskjellige proxyer er atskilt med en ny linje i en fil. Det er også et dynamisk alternativ, som lar Proxychains gå gjennom de eneste proxiene, det vil ekskludere de døde eller utilgjengelige proxyene, det dynamiske alternativet ofte kalt smart alternativ.
  4. Proxychains kan brukes med servere, som blekksprut, sendmail osv.
  5. Proxychains er i stand til å gjøre DNS-løsning via proxy.
  6. Proxychains kan håndtere alle TCP-klientapplikasjoner, dvs., nmap, telnet.

PROXYCHANGS SYNTAX

I stedet for å kjøre et penetrasjonstestverktøy, eller lage flere forespørsler til et hvilket som helst mål direkte ved hjelp av IP-en vår, kan vi la Proxychains dekke og håndtere jobben. Legg til kommandoen "proxychains" for hver jobb, det betyr at vi aktiverer Proxychains-tjenesten. For eksempel vil vi skanne tilgjengelige verter og dets porter i nettverket vårt ved hjelp av Nmap ved hjelp av Proxychains, kommandoen skal se slik ut:

 proxychains nmap 192.168.1.1/24 

La oss ta et minutt å bryte opp syntaksen ovenfor:

- proxychains : be maskinen vår om å kjøre proxychains-tjenesten

- nmap : hvilke jobb proxykjeder som skal dekkes

- 192.168.1.1/24 eller noen argumenter nødvendig av en bestemt jobb eller et verktøy, i dette tilfellet er vårt skanneområde som Nmap trenger for å kjøre skanningen.

Pakk opp, syntaksen er enkel, da den bare legger til proxychains ved starten av hver kommando. Resten etter kommandoen proxychain er jobben og dens argumenter.

HVORDAN DU BRUKER PROXYKJEDER

Før vi bruker proxychains, må vi konfigurere proxychains-konfigurasjonsfilen. Vi trenger også en liste over proxy-server. Proxychains konfigurasjonsfil lokalisert på / etc / proxychains.konf

Åpen proxychains.konf filen i ønsket teksteditor og konfigurer konfigurasjonen. Rull ned til du kommer til bunns, på slutten av filen finner du:

[ProxyList] # legg til proxy her ... # meanwile # standardinnstillinger satt til & amp; amp; amp; quot; tor& amp; amp; amp; quot; sokker4 127.0.0.1 9050 

Som standard sender proxychains trafikken direkte gjennom verten vår på 127.0.0.1 på port 9050 (standard Tor-konfigurasjon). Hvis du bruker Tor, la dette være som det er. Hvis du ikke bruker Tor, må du kommentere denne linjen.

Nå må vi legge til flere fullmakter.  Det er gratis proxy-servere på Internett, du kan se på Google for det eller klikke på denne lenken. Her bruker jeg NordVPN gratis proxy-tjeneste, da den har veldig detaljert informasjon på deres nettsted som du ser nedenfor.

Kommenter standardproxyen for Tor hvis du ikke bruker Tor, og legg deretter proxyen til Proxychains-konfigurasjonsfilen, og lagre den. det skal se slik ut:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk kjetting vil gjøre det mulig for oss å kjøre trafikken vår gjennom hver fullmektig på listen vår, og hvis en av fullmaktene er nede eller ikke svarer, blir de døde fullmaktene hoppet over, den vil automatisk gå til neste fullmektig i listen uten å kaste feil. Hver tilkobling vil bli gjort via kjedede fullmakter. Alle fullmakter blir lenket i rekkefølgen slik de vises i listen.  Aktivering av dynamisk kjetting gir større anonymitet og problemfri hackingopplevelse. For å aktivere dynamisk kjetting, i konfigurasjonsfilen fjerner du kommentaren til "dynamiske kjeder" -linjen.

Tilfeldig kjetting vil tillate proxychains å tilfeldig velge IP-adresser fra listen vår, og hver gang vi bruker proxychains, vil proxy-kjeden se annerledes ut enn målet, noe som gjør det vanskeligere å spore trafikken vår fra kilden.

For å aktivere tilfeldig kjetting kommenter "dynamiske kjeder" og unkommentarer "tilfeldig kjetting". Siden vi bare kan bruke ett av disse alternativene om gangen, må du sørge for at du kommenterer de andre alternativene i denne delen før du bruker proxychains.

Det kan også være lurt å fjerne merkingen av linjen med "chain_len". Dette alternativet vil avgjøre hvor mange av IP-adressene i kjeden din som skal brukes til å lage din tilfeldige proxy-kjede.

Ok, nå vet du hvordan hackere bruker proxychains for å dekke identiteten sin og være anonym uten å bekymre seg for å bli oppdaget av mål-IDS eller rettsmedisinske etterforskere.

Topp Oculus App Lab-spill
Hvis du er Oculus-hodesettinnehaver, må du være klar over sideloading. Sidelading er prosessen med å installere ikke-butikkinnhold på hodesettet. Side...
Topp 10 spill å spille på Ubuntu
Windows-plattformen har vært en av de dominerende plattformene for spill på grunn av den enorme andelen spill som utvikles i dag for å støtte Windows ...
5 beste arkadespill for Linux
I dag er datamaskiner seriøse maskiner som brukes til spill. Hvis du ikke kan få den nye høye poengsummen, vil du vite hva jeg mener. I dette innlegge...