A hackerek névtelenek akarnak lenni, és munkájuk során nehezen észlelhetők. Eszközök használhatók a hacker személyazonosságának elrejtésére. A VPN (virtuális magánhálózat), a proxiszerverek és az RDP (távoli asztali protokoll) néhány eszköz azonosság megőrzésére.
Annak érdekében, hogy névtelenül elvégezzék a behatolási teszteket, és csökkentsék az azonosság észlelésének lehetőségét, a hackereknek olyan közvetítő gépet kell használniuk, amelynek IP -címe a célrendszeren marad. Ezt proxy használatával teheti meg. A proxy vagy proxy szerver egy dedikált számítógép vagy szoftverrendszer, amely számítógépen fut, és közvetítőként működik a végberendezés, például egy számítógép és egy másik szerver között, amelytől az ügyfél bármilyen szolgáltatást kér. Ha proxykon keresztül csatlakozik az internethez, az ügyfél IP -címe nem jelenik meg, hanem a proxyszerver IP -címe. nagyobb magánéletet biztosíthat az ügyfélnek, ha egyszerűen közvetlenül az internethez csatlakozik.
Ebben a cikkben a Kali Linux és más behatolási teszt alapú rendszerek beépített anonimitási szolgáltatásáról fogok beszélni, ez a Proxychains.
A PROXYCHAINS JELLEMZŐI
- Támogatja a SOCKS5, SOCKS4 és HTTP CONNECT proxy szervereket.
- A proxiláncok különböző proxytípusokkal keverhetők össze egy listában
- A Proxychains bármilyen típusú láncbeállítási módszert is támogat, például: véletlenszerű, amely egy véletlenszerű proxyt vesz fel a konfigurációs fájlban tárolt listában, vagy a láncolt proxykat a pontos sorrendben, a különböző proxykat egy új sor választja el a fájlban. Van egy dinamikus lehetőség is, amely lehetővé teszi a Proxychains számára, hogy csak az élő proxykat használja, kizárja az elhalt vagy elérhetetlen proxykat, a dinamikus opciót gyakran intelligens opciónak nevezik.
- A proxychains használható szerverekkel, például tintahal, sendmail stb.
- A Proxychains képes a DNS feloldására proxyn keresztül.
- A proxychains bármilyen TCP kliens alkalmazást képes kezelni, pl. Nmap, telnet.
PROXYCHAINS SZINTAX
Ahelyett, hogy behatolási teszteszközt futtatnánk, vagy több kérést hoznánk létre bármely célponthoz közvetlenül az IP -címünk használatával, hagyhatjuk, hogy a Proxychains lefedje és kezelje a munkát. Adjon hozzá proxychains parancsokat minden feladathoz, ez azt jelenti, hogy engedélyezzük a Proxychains szolgáltatást. Például azt szeretnénk, hogy a hálózatunkban elérhető állomásokat és azok portjait Nmap segítségével vizsgáljuk Proxychains használatával, a parancsnak így kell kinéznie:
proxychains nmap 192.168.1.1/24
Szánjunk egy percet a fenti szintaxis felbontására:
- proxiláncok : mondja meg gépünknek, hogy futtassa a proxychains szolgáltatást
- nmap : milyen munka proxiláncokat kell lefedni
- 192.168.1.1/24 vagy bármely érv szükség van bizonyos munkára vagy eszközre, ebben az esetben a szkennelési tartományunkra van szükség az Nmap számára a vizsgálat futtatásához.
Összefoglalva, a szintaxis egyszerű, mivel csak minden parancs indításakor ad hozzá proxychaint. A többi a proxychain parancs után a feladat és annak érvei.
HOGYAN KELL HASZNÁLNI A PROXYCHAINS -T?
A proxychains használata előtt be kell állítanunk a proxychains konfigurációs fájlt. Szükségünk van egy proxy szerver listára is. Proxychains konfigurációs fájl található /etc/proxychains.conf
Nyisd ki proxychains.conf fájlt a kívánt szövegszerkesztőben, és állítson be néhány konfigurációt. Görgessen lefelé, amíg el nem éri az alját, a fájl végén a következőket találja:
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050
Alapértelmezés szerint a proxychains közvetlenül a forgalmat küldi először a gazdagépünkön a 1250.0.0.1 címen a 9050 -es porton (az alapértelmezett Tor -konfiguráció). Ha Tor -t használ, hagyja ezt úgy, ahogy van. Ha nem használja a Tor -t, akkor megjegyzést kell fűznie ehhez a sorhoz.
Most további proxykat kell hozzáadnunk. Vannak ingyenes proxykiszolgálók az interneten, keresse meg a Google -t, vagy kattintson erre link Itt a NordVPN -t használom ingyenes proxy szolgáltatás , mivel nagyon részletes információkat tartalmaz a webhelyükön, amint az alább látható.
Írja be a Tor alapértelmezett proxyt, ha nem használja a Tor -t, majd adja hozzá a proxyt a Proxychains konfigurációs fájljához, majd mentse el. így kell kinéznie:
DYNAMIC_CHAIN VS RANDOM_CHAIN
A dinamikus láncolás lehetővé teszi számunkra, hogy a forgalmunkat a listán szereplő összes proxyn keresztül futtassuk, és ha az egyik proxy nem működik, vagy nem válaszol, a halott proxy -k kihagyásra kerülnek, automatikusan hiba nélkül dobja a listát a következő proxyra. Minden kapcsolat láncolt proxykon keresztül történik. Minden proxy a listában szereplő sorrendben lesz láncolva. A dinamikus láncolás aktiválása nagyobb névtelenséget és problémamentes hackerélményt tesz lehetővé. A dinamikus láncolás engedélyezéséhez a konfigurációs fájlban bontsa ki a dynamic_chains sort.
A véletlenszerű láncolás lehetővé teszi, hogy a proxychains véletlenszerűen válasszon IP -címeket a listánkból, és minden alkalommal, amikor proxychainokat használunk, a proxy lánc másként fog kinézni a célhoz, ami megnehezíti a forgalom követését a forrásból.
A véletlenszerű láncolás aktiválásához kommentálja ki a dinamikus láncokat és a megjegyzés nélküli véletlenszerű láncokat. Mivel egyszerre csak az egyik opciót használhatjuk, győződjön meg róla, hogy megjegyzi a többi opciót ebben a szakaszban, mielőtt a proxychainokat használná.
Érdemes a chain_len sorral kapcsolatos megjegyzést is megszüntetni. Ez az opció határozza meg, hogy a láncban lévő IP -címek közül hányat fognak használni a véletlenszerű proxy -lánc létrehozásához.
Rendben, most már tudja, hogyan használják a hackerek a proxychainokat, hogy lefedjék személyazonosságukat, és névtelenek maradjanak, anélkül, hogy aggódniuk kellene, hogy a cél -IDS vagy igazságügyi nyomozók észlelik őket.