Sikkerhed

ProxyChains vejledning

ProxyChains vejledning
Der er mange “hackere” rundt om i verden, nogle er gode, og andre er onde. Det onde, hack enten for penge, stjæling eller bare for sjov. De kan lide at skabe kaos i cyberverdenen eller sprede malware. Det gode kunne også gøre hacking for penge, men på den rigtige måde, såsom at deltage i et bug bounty-program, hjælpe andre med at sikkerhedskopiere mistede data eller lære, hvilke sårbarheder der findes for at uddanne administratorer osv.  Hvad jeg mener med hacker her er ikke udelukkende begrænset til hvem der er i stand til at bryde ind i begrænset adgang. De er en it-ekspert, der har kapacitet til at styre virksomhedens ejendomssikkerhed.

Hackere ønsker at være anonyme og svære at blive opdaget, mens de udfører deres arbejde. Værktøjer kan bruges til at skjule hackers identitet fra at blive eksponeret. VPN (Virtual Private Network), Proxyservers og RDP (Remote Desktop Protocol) er nogle af værktøjerne til at beskytte deres identitet.

For at udføre penetrationstest anonymt og mindske muligheden for identitetsregistrering skal hackere bruge en mellemliggende maskine, hvis IP-adresse bliver tilbage i målsystemet. Dette kan gøres ved hjælp af en proxy.  En proxy- eller proxyserver er en dedikeret computer eller et softwaresystem, der kører på en computer, der fungerer som en mellemmand mellem en slutenhed, såsom en computer og en anden server, som en klient anmoder om tjenester fra. Ved at oprette forbindelse til internettet via proxyer vises ikke klientens IP-adresse, men snarere proxyserverens IP. det kan give en klient mere privatliv, hvis den blot opretter forbindelse direkte til internettet.

I denne artikel vil jeg diskutere om en indbygget anonymitetstjeneste i Kali Linux og eller andre penetrationstestbaserede systemer, det er Proxychains.

FUNKTIONER TIL PROXYKÆDER

  1. Understøtter SOCKS5-, SOCKS4- og HTTP CONNECT-proxyservere.
  2. Proxychains kan blandes med forskellige proxy-typer på en liste
  3. Proxychains understøtter også enhver form for kædemulighedsmetoder, som: tilfældig, som tager en tilfældig proxy på listen, der er gemt i en konfigurationsfil, eller kædeproxyer i den nøjagtige rækkefølge, forskellige proxyer adskilles af en ny linje i en fil. Der er også en dynamisk mulighed, der lader Proxychains gå gennem de eneste live proxies, det vil ekskludere de døde eller utilgængelige proxies, den dynamiske mulighed kaldes ofte smart option.
  4. Proxychains kan bruges med servere som blæksprutte, sendmail osv.
  5. Proxychains er i stand til at udføre DNS-løsning via proxy.
  6. Proxychains kan håndtere ethvert TCP-klientprogram, dvs., nmap, telnet.

PROXYKÆDER SYNTAX

I stedet for at køre et penetrations testværktøj eller oprette flere anmodninger til ethvert mål direkte ved hjælp af vores IP, kan vi lade Proxychains dække og håndtere jobbet. Tilføj kommando "proxychains" for hvert job, det betyder, at vi aktiverer Proxychains-tjenesten. For eksempel vil vi scanne tilgængelige værter og dets porte i vores netværk ved hjælp af Nmap ved hjælp af Proxychains, kommandoen skal se sådan ud:

 proxychains nmap 192.168.1.1/24 

Lad os tage et minut at opdele syntaksen ovenfor:

- proxychains : fortæl vores maskine at køre proxychains-service

- nmap : hvilke jobproxy-kæder der skal dækkes

- 192.168.1.1/24 eller andre argumenter nødvendigt af et bestemt job eller værktøj, i dette tilfælde er vores scanningsområde nødvendigt af Nmap for at køre scanningen.

Wrap up, syntaksen er enkel, da den kun tilføjer proxychains ved starten af ​​hver kommando. Resten efter kommandoen proxychain er jobbet og dets argumenter.

SÅDAN BRUGES PROXYKÆDER

Før vi bruger proxychains, skal vi konfigurere proxychains konfigurationsfil. Vi har også brug for en liste over proxyserver. Proxychains-konfigurationsfil placeret på / etc / proxychains.konf

Åben proxychains.konf fil i din ønskelige teksteditor og opsæt en konfiguration. Rul ned, indtil du når bunden, i slutningen af ​​filen finder du:

[ProxyList] # tilføj proxy her ... # meanwile # standardindstillinger er indstillet til & amp; amp; amp; quot; tor& amp; amp; amp; quot; sokker4 127.0.0.1 9050 

Som standard sender proxychains trafikken direkte gennem vores vært på 127.0.0.1 på port 9050 (standard Tor-konfiguration). Hvis du bruger Tor, skal du lade det være som det er. Hvis du ikke bruger Tor, skal du kommentere denne linje.

Nu skal vi tilføje flere fuldmagter.  Der er gratis proxyservere på Internettet, du kan se på Google efter det eller klikke på dette link. Her bruger jeg NordVPN gratis proxytjeneste, da den har meget detaljerede oplysninger på deres websted, som du ser nedenfor.

Kommenter standardproxyen for Tor, hvis du ikke bruger Tor, og tilføj derefter proxyen til Proxychains-konfigurationsfilen, og gem den derefter. det skal se sådan ud:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk sammenkædning gør det muligt for os at køre vores trafik gennem hver proxy på vores liste, og hvis en af ​​fuldmagterne er nede eller ikke svarer, springes de døde fuldmagter over, vil den automatisk gå til den næste proxy på listen uden at kaste en fejl. Hver forbindelse foretages via kædede fuldmagter. Alle fuldmægtige lænkes i rækkefølgen, som de vises på listen.  Aktivering af dynamisk kæde muliggør større anonymitet og problemfri hacking-oplevelse. For at aktivere dynamisk sammenkædning skal du i konfigurationsfilen fjerne kommentaren fra "dynamiske_kæder" -linjen.

Tilfældig kæde giver proxychains mulighed for tilfældigt at vælge IP-adresser fra vores liste, og hver gang vi bruger proxychains, vil proxy-kæden se anderledes ud end målet, hvilket gør det sværere at spore vores trafik fra dens kilde.

For at aktivere tilfældig kæde kommentere "dynamiske kæder" og unkommentere "tilfældig kæde". Da vi kun kan bruge en af ​​disse muligheder ad gangen, skal du sørge for at kommentere de andre muligheder i dette afsnit, inden du bruger proxychains.

Det kan også være en god idé at fjerne kommentaren fra linjen med "chain_len". Denne mulighed bestemmer, hvor mange af IP-adresserne i din kæde, der skal bruges til at oprette din tilfældige proxykæde.

Ok, nu ved du, hvordan hackere bruger proxychains til at dække deres identitet og forblive anonyme uden at bekymre sig om at blive opdaget af mål-IDS eller retsmedicinske efterforskere.

Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...
Top 10 spil at spille på Ubuntu
Windows-platform har været en af ​​de dominerende platforme til spil på grund af den enorme procentdel af spil, der udvikler sig i dag til indbygget a...
5 bedste arkadespil til Linux
I dag er computere seriøse maskiner, der bruges til spil. Hvis du ikke kan få den nye høje score, ved du hvad jeg mener. I dette indlæg vil du kende n...