ProxyChains bemutató

Proxychains Tutorial



Világszerte sok hacker van, vannak jók, mások gonoszak. A gonosz, hackelj pénzért, lopásért vagy csak szórakozásból. Szeretnek pusztítást okozni a számítógépes világban, vagy rosszindulatú programokat terjeszteni. A jó pénzért is hackelhet, de a megfelelő módon, például ha részt vesz egy hibajavítási programban, segít másoknak az elveszett adatok biztonsági mentésében, vagy megtudja, milyen biztonsági rések léteznek a rendszergazdák oktatásához, stb. nem kizárólagosan azok, akik korlátozott hozzáférést tudnak betörni. Ők olyan informatikai szakértők, akik képesek kezelni a vállalat vagyonbiztonságát.

A hackerek névtelenek akarnak lenni, és munkájuk során nehezen észlelhetők. Eszközök használhatók a hacker személyazonosságának elrejtésére. A VPN (virtuális magánhálózat), a proxiszerverek és az RDP (távoli asztali protokoll) néhány eszköz azonosság megőrzésére.

Annak érdekében, hogy névtelenül elvégezzék a behatolási teszteket, és csökkentsék az azonosság észlelésének lehetőségét, a hackereknek olyan közvetítő gépet kell használniuk, amelynek IP -címe a célrendszeren marad. Ezt proxy használatával teheti meg. A proxy vagy proxy szerver egy dedikált számítógép vagy szoftverrendszer, amely számítógépen fut, és közvetítőként működik a végberendezés, például egy számítógép és egy másik szerver között, amelytől az ügyfél bármilyen szolgáltatást kér. Ha proxykon keresztül csatlakozik az internethez, az ügyfél IP -címe nem jelenik meg, hanem a proxyszerver IP -címe. nagyobb magánéletet biztosíthat az ügyfélnek, ha egyszerűen közvetlenül az internethez csatlakozik.







Ebben a cikkben a Kali Linux és más behatolási teszt alapú rendszerek beépített anonimitási szolgáltatásáról fogok beszélni, ez a Proxychains.



A PROXYCHAINS JELLEMZŐI

  1. Támogatja a SOCKS5, SOCKS4 és HTTP CONNECT proxy szervereket.
  2. A proxiláncok különböző proxytípusokkal keverhetők össze egy listában
  3. A Proxychains bármilyen típusú láncbeállítási módszert is támogat, például: véletlenszerű, amely egy véletlenszerű proxyt vesz fel a konfigurációs fájlban tárolt listában, vagy a láncolt proxykat a pontos sorrendben, a különböző proxykat egy új sor választja el a fájlban. Van egy dinamikus lehetőség is, amely lehetővé teszi a Proxychains számára, hogy csak az élő proxykat használja, kizárja az elhalt vagy elérhetetlen proxykat, a dinamikus opciót gyakran intelligens opciónak nevezik.
  4. A proxychains használható szerverekkel, például tintahal, sendmail stb.
  5. A Proxychains képes a DNS feloldására proxyn keresztül.
  6. A proxychains bármilyen TCP kliens alkalmazást képes kezelni, pl. Nmap, telnet.

PROXYCHAINS SZINTAX

Ahelyett, hogy behatolási teszteszközt futtatnánk, vagy több kérést hoznánk létre bármely célponthoz közvetlenül az IP -címünk használatával, hagyhatjuk, hogy a Proxychains lefedje és kezelje a munkát. Adjon hozzá proxychains parancsokat minden feladathoz, ez azt jelenti, hogy engedélyezzük a Proxychains szolgáltatást. Például azt szeretnénk, hogy a hálózatunkban elérhető állomásokat és azok portjait Nmap segítségével vizsgáljuk Proxychains használatával, a parancsnak így kell kinéznie:



 proxychains nmap 192.168.1.1/24 

Szánjunk egy percet a fenti szintaxis felbontására:





- proxiláncok : mondja meg gépünknek, hogy futtassa a proxychains szolgáltatást

- nmap : milyen munka proxiláncokat kell lefedni



- 192.168.1.1/24 vagy bármely érv szükség van bizonyos munkára vagy eszközre, ebben az esetben a szkennelési tartományunkra van szükség az Nmap számára a vizsgálat futtatásához.

Összefoglalva, a szintaxis egyszerű, mivel csak minden parancs indításakor ad hozzá proxychaint. A többi a proxychain parancs után a feladat és annak érvei.

HOGYAN KELL HASZNÁLNI A PROXYCHAINS -T?

A proxychains használata előtt be kell állítanunk a proxychains konfigurációs fájlt. Szükségünk van egy proxy szerver listára is. Proxychains konfigurációs fájl található /etc/proxychains.conf

Proxy láncok konfigurálása

Nyisd ki proxychains.conf fájlt a kívánt szövegszerkesztőben, és állítson be néhány konfigurációt. Görgessen lefelé, amíg el nem éri az alját, a fájl végén a következőket találja:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain konfigurációs fájl

Alapértelmezés szerint a proxychains közvetlenül a forgalmat küldi először a gazdagépünkön a 1250.0.0.1 címen a 9050 -es porton (az alapértelmezett Tor -konfiguráció). Ha Tor -t használ, hagyja ezt úgy, ahogy van. Ha nem használja a Tor -t, akkor megjegyzést kell fűznie ehhez a sorhoz.

Most további proxykat kell hozzáadnunk. Vannak ingyenes proxykiszolgálók az interneten, keresse meg a Google -t, vagy kattintson erre link Itt a NordVPN -t használom ingyenes proxy szolgáltatás , mivel nagyon részletes információkat tartalmaz a webhelyükön, amint az alább látható.

NordVPN ProxyList

Írja be a Tor alapértelmezett proxyt, ha nem használja a Tor -t, majd adja hozzá a proxyt a Proxychains konfigurációs fájljához, majd mentse el. így kell kinéznie:

ProxyChain Proxy lista

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

A dinamikus láncolás lehetővé teszi számunkra, hogy a forgalmunkat a listán szereplő összes proxyn keresztül futtassuk, és ha az egyik proxy nem működik, vagy nem válaszol, a halott proxy -k kihagyásra kerülnek, automatikusan hiba nélkül dobja a listát a következő proxyra. Minden kapcsolat láncolt proxykon keresztül történik. Minden proxy a listában szereplő sorrendben lesz láncolva. A dinamikus láncolás aktiválása nagyobb névtelenséget és problémamentes hackerélményt tesz lehetővé. A dinamikus láncolás engedélyezéséhez a konfigurációs fájlban bontsa ki a dynamic_chains sort.

Dinamikus lánc proxy láncokkal

A véletlenszerű láncolás lehetővé teszi, hogy a proxychains véletlenszerűen válasszon IP -címeket a listánkból, és minden alkalommal, amikor proxychainokat használunk, a proxy lánc másként fog kinézni a célhoz, ami megnehezíti a forgalom követését a forrásból.

A véletlenszerű láncolás aktiválásához kommentálja ki a dinamikus láncokat és a megjegyzés nélküli véletlenszerű láncokat. Mivel egyszerre csak az egyik opciót használhatjuk, győződjön meg róla, hogy megjegyzi a többi opciót ebben a szakaszban, mielőtt a proxychainokat használná.

Érdemes a chain_len sorral kapcsolatos megjegyzést is megszüntetni. Ez az opció határozza meg, hogy a láncban lévő IP -címek közül hányat fognak használni a véletlenszerű proxy -lánc létrehozásához.

ProxyChain Random Chain Configuration

Rendben, most már tudja, hogyan használják a hackerek a proxychainokat, hogy lefedjék személyazonosságukat, és névtelenek maradjanak, anélkül, hogy aggódniuk kellene, hogy a cél -IDS vagy igazságügyi nyomozók észlelik őket.