Tutorial di ProxyChains

Proxychains Tutorial



Ci sono molti hacker in tutto il mondo, alcuni sono buoni e altri sono cattivi. Il male, hackera per denaro, per rubare o solo per divertimento. A loro piace creare scompiglio nel mondo cibernetico o diffondere malware. Il bene potrebbe anche fare hacking per soldi, ma nel modo giusto, come prendere parte a un programma di bug bounty, aiutare gli altri a eseguire il backup dei dati persi o scoprire quali vulnerabilità esistono per educare gli amministratori, ecc. Quello che intendo per hacker qui è non solo limitato a chi è in grado di violare l'accesso limitato. Sono un esperto IT che ha la capacità di gestire la sicurezza della proprietà dell'azienda.

Gli hacker vogliono essere anonimi e difficili da individuare mentre svolgono il loro lavoro. Gli strumenti possono essere utilizzati per nascondere l'identità dell'hacker dall'essere esposta. VPN (Virtual Private Network), Proxyserver e RDP (Remote Desktop Protocol) sono alcuni degli strumenti per proteggere la loro identità.

Per eseguire test di penetrazione in modo anonimo e ridurre la possibilità di rilevamento dell'identità, gli hacker devono utilizzare una macchina intermediaria il cui indirizzo IP verrà lasciato sul sistema di destinazione. Questo può essere fatto utilizzando un proxy. Un proxy o un server proxy è un computer dedicato o un sistema software in esecuzione su un computer che funge da intermediario tra un dispositivo finale, come un computer e un altro server da cui un client richiede servizi. Collegandosi a Internet tramite proxy, non verrà mostrato l'indirizzo IP del client ma piuttosto l'IP del server proxy. può fornire a un cliente una maggiore privacy rispetto alla semplice connessione diretta a Internet.







In questo articolo, parlerò di un servizio di anonimato integrato in Kali Linux e o altri sistemi basati sui test di penetrazione, è Proxychains.



CARATTERISTICHE PROXYCHAINS

  1. Supporta i server proxy SOCKS5, SOCKS4 e HTTP CONNECT.
  2. Le catene proxy possono essere mescolate con diversi tipi di proxy in un elenco
  3. Proxychains supporta anche qualsiasi tipo di metodo di opzione di concatenamento, come: random, che prende un proxy casuale nell'elenco memorizzato in un file di configurazione, o proxy concatenati nell'elenco esatto dell'ordine, proxy diversi sono separati da una nuova riga in un file. C'è anche un'opzione dinamica, che consente a Proxychains di passare attraverso i proxy solo live, escluderà i proxy morti o irraggiungibili, l'opzione dinamica spesso chiamata opzione intelligente.
  4. Le catene proxy possono essere utilizzate con server, come squid, sendmail, ecc.
  5. Proxychains è in grado di eseguire la risoluzione DNS tramite proxy.
  6. Le catene proxy possono gestire qualsiasi applicazione client TCP, ad esempio nmap, telnet.

SINTASSI PROXYCHAINS

Invece di eseguire uno strumento di test di penetrazione o di creare più richieste a qualsiasi destinazione utilizzando direttamente il nostro IP, possiamo lasciare che Proxychains copra e gestisca il lavoro. Aggiungi proxychains di comando per ogni lavoro, ciò significa che abilitiamo il servizio Proxychains. Ad esempio, vogliamo scansionare gli host disponibili e le sue porte nella nostra rete usando Nmap usando Proxychains, il comando dovrebbe assomigliare a questo:



 proxychains nmap 192.168.1.1/24 

Prendiamoci un minuto per rompere la sintassi sopra:





- proxychains : dì alla nostra macchina di eseguire il servizio proxychains

- nmap : quali proxychain di lavoro coprire



- 192.168.1.1/24 o qualsiasi argomento necessario per un determinato lavoro o strumento, in questo caso è il nostro intervallo di scansione necessario a Nmap per eseguire la scansione.

Riassumendo, la sintassi è semplice, poiché aggiunge solo proxychain all'avvio di ogni comando. Il resto dopo il comando proxychain è il lavoro e i suoi argomenti.

COME USARE LE PROXYCHAIN

Prima di utilizzare proxychains, è necessario configurare il file di configurazione di proxychains. Abbiamo anche bisogno di un elenco di server proxy. File di configurazione delle catene proxy che si trova su /etc/proxychains.conf

Configurazione delle catene proxy

Aprire proxychains.conf file nel tuo editor di testo desiderabile e imposta alcune configurazioni. Scorri verso il basso fino a raggiungere il fondo, alla fine del file troverai:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

File di configurazione di ProxyChain

Per impostazione predefinita, proxychains invia direttamente il traffico prima attraverso il nostro host a 127.0.0.1 sulla porta 9050 (la configurazione Tor predefinita). Se stai usando Tor, lascialo così com'è. Se non stai usando Tor, dovrai commentare questa riga.

Ora, dobbiamo aggiungere più proxy. Ci sono server proxy gratuiti su Internet, puoi cercare su Google o fare clic su questo collegamento Qui sto usando NordVPN servizio proxy gratuito , in quanto contiene informazioni molto dettagliate sul loro sito Web, come puoi vedere di seguito.

Elenco proxy NordVPN

Commenta il proxy predefinito per Tor se non stai utilizzando Tor, quindi aggiungi il proxy sul file di configurazione di Proxychains, quindi salvalo. Dovrebbe sembrare come questo:

Elenco proxy ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Il concatenamento dinamico ci consentirà di eseguire il nostro traffico attraverso tutti i proxy del nostro elenco e, se uno dei proxy è inattivo o non risponde, i proxy morti vengono saltati, passerà automaticamente al proxy successivo nell'elenco senza generare un errore. Ogni connessione verrà effettuata tramite proxy concatenati. Tutti i proxy verranno concatenati nell'ordine in cui appaiono nell'elenco. L'attivazione del concatenamento dinamico consente un maggiore anonimato e un'esperienza di hacking senza problemi. Per abilitare il concatenamento dinamico, nel file di configurazione, decommenta la riga dynamic_chains.

Catena dinamica con catene proxy

Il concatenamento casuale consentirà ai proxychain di scegliere casualmente gli indirizzi IP dal nostro elenco e ogni volta che utilizziamo i proxychain, la catena di proxy avrà un aspetto diverso rispetto al target, rendendo più difficile tracciare il nostro traffico dalla sua fonte.

Per attivare il concatenamento casuale commentare le catene dinamiche e rimuovere il commento dalla catena casuale. Poiché possiamo utilizzare solo una di queste opzioni alla volta, assicurati di commentare le altre opzioni in questa sezione prima di utilizzare proxychains.

Potresti anche voler rimuovere il commento dalla riga con chain_len. Questa opzione determinerà quanti indirizzi IP nella tua catena verranno utilizzati nella creazione della tua catena proxy casuale.

Configurazione della catena casuale ProxyChain

Ok, ora sai come gli hacker usano le proxychain per coprire la loro identità e rimanere anonimi senza preoccuparsi di essere scoperti da IDS o investigatori forensi.