ProxyChains -opetusohjelma

Proxychains Tutorial



Maailmassa on paljon hakkereita, jotkut ovat hyviä ja toiset ovat pahoja. Paha, hakata joko rahan, varastamisen tai vain huvin vuoksi. He haluavat luoda tuhoa tietoverkkomaailmassa tai levittää haittaohjelmia. Hyvät voivat myös tehdä hakkerointia rahasta, mutta oikealla tavalla, kuten osallistumalla vikapalkkio -ohjelmaan, auttamaan muita varmuuskopioimaan kadonneita tietoja tai oppimaan, mitä haavoittuvuuksia on olemassa järjestelmänvalvojien kouluttamiseksi jne. Mitä tarkoitan hakkerilla tässä ei rajoitu vain niihin, jotka voivat tunkeutua rajoitettuun pääsyyn. He ovat IT -asiantuntija, jolla on kyky hallita yrityksen omaisuuden turvallisuutta.

Hakkerit haluavat olla anonyymejä ja vaikeasti havaittavia työssään. Työkaluja voidaan käyttää piilottamaan hakkerin henkilöllisyys paljastumiselta. VPN (Virtual Private Network), välityspalvelimet ja RDP (Remote Desktop Protocol) ovat joitakin työkaluja identiteetin suojaamiseen.

Jotta tunkeutumistestit voidaan tehdä nimettömästi ja henkilöllisyyden havaitsemisen mahdollisuus vähenee, hakkereiden on käytettävä välityskonetta, jonka IP -osoite jätetään kohdejärjestelmään. Tämä voidaan tehdä käyttämällä välityspalvelinta. Välityspalvelin tai välityspalvelin on tietokoneessa toimiva tietokone tai ohjelmistojärjestelmä, joka toimii välittäjänä päätelaitteen, kuten tietokoneen, ja toisen palvelimen välillä, jolta asiakas pyytää palveluja. Kun muodostat yhteyden Internetiin välityspalvelimien kautta, asiakkaan IP -osoitetta ei näytetä, vaan välityspalvelimen IP -osoite. se voi tarjota asiakkaalle enemmän yksityisyyttä, jos se muodostaa vain yhteyden Internetiin.







Tässä artikkelissa keskustelen sisäänrakennetusta nimettömyyspalvelusta Kali Linuxissa ja / tai muissa tunkeutumistestaukseen perustuvissa järjestelmissä, se on Proxychains.



PROXYCHAINS -OMINAISUUDET

  1. Tuki SOCKS5-, SOCKS4- ja HTTP CONNECT -välityspalvelimille.
  2. Välityspalvelinketjut voidaan sekoittaa eri välityspalvelintyyppeihin luettelossa
  3. Proxychains tukee myös kaikenlaisia ​​ketjutusvaihtoehtoja, kuten: satunnainen, joka ottaa satunnaisen välityspalvelimen määritystiedostoon tallennettuun luetteloon, tai ketjuttaa välityspalvelimet tarkassa tilausluettelossa, eri välityspalvelimet erotetaan uudella rivillä tiedostossa. On myös dynaaminen vaihtoehto, jonka avulla Proxychains voi käydä vain live -välityspalvelimia, se sulkee pois kuolleet tai tavoittamattomat välityspalvelimet, dynaamisen vaihtoehdon, jota usein kutsutaan älykkääksi vaihtoehdoksi.
  4. Välityspalvelinketjuja voidaan käyttää palvelimien kanssa, kuten kalmari, sendmail jne.
  5. Proxychains pystyy ratkaisemaan DNS: n välityspalvelimen kautta.
  6. Välityspalvelinketjut voivat käsitellä mitä tahansa TCP -asiakassovellusta, esim. Nmap, telnet.

PROXYCHAINS SYNTAX

Sen sijaan, että käyttäisimme tunkeutumistestityökalua tai luomme useita pyyntöjä mille tahansa kohteelle suoraan IP -osoitteemme avulla, voimme antaa Proxychainsin peittää ja hoitaa työn. Lisää välityspalvelinkomentoja jokaiseen työhön, mikä tarkoittaa, että otamme käyttöön Proxychains -palvelun. Haluamme esimerkiksi skannata käytettävissä olevat isännät ja sen portit verkossa käyttämällä Nmap -protokollaa Proxychains -komennon avulla. Komennon pitäisi näyttää tältä:



 proxychains nmap 192.168.1.1/24 

Kestää minuutin hajottaa yllä oleva syntaksi:





- välityspalvelinketjut : kerro koneellemme, että se suorittaa proxychains -palvelun

- nmap : mitä työn välityspalvelimia katetaan



- 192.168.1.1/24 tai argumentteja tietyn työn tai työkalun tarvitsemat, tässä tapauksessa Nmap tarvitsee skannausalueen skannauksen suorittamiseen.

Lopeta, syntaksi on yksinkertainen, koska se lisää välityspalvelimia vain jokaisen komennon alussa. Loput välityspalvelinkomennon jälkeen ovat työ ja sen argumentit.

PROXYCHAINS -KÄYTTÖ

Ennen kuin käytämme välityspalvelinketjuja, meidän on määritettävä välityspalvelinkokoonpanotiedosto. Tarvitsemme myös luettelon välityspalvelimista. Proxychains -määritystiedosto sijaitsee /etc/proxychains.conf

Välityspalvelinketjujen määritys

Avata proxychains.conf tiedosto haluamassasi tekstieditorissa ja määritä asetukset. Vieritä alaspäin, kunnes saavut alareunaan, tiedoston lopussa löydät:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain -määritystiedosto

Oletuksena välityspalvelimet lähettävät liikenteen suoraan ensin isäntäkoneemme kautta osoitteessa 127.0.0.1 portissa 9050 (Tor -oletusasetukset). Jos käytät Toria, jätä tämä sellaiseksi. Jos et käytä Toria, sinun on kommentoitava tämä rivi.

Nyt meidän on lisättävä lisää välityspalvelimia. Internetissä on ilmaisia ​​välityspalvelimia, voit etsiä niitä Googlesta tai napsauttaa tätä linkki Tässä käytän NordVPN: ää ilmainen välityspalvelin , koska sen verkkosivuilla on erittäin yksityiskohtaisia ​​tietoja, kuten alla näet.

NordVPN -välityspalvelinluettelo

Kommentoi Torin oletusvälityspalvelinta, jos et käytä Toria, lisää välityspalvelin Proxychains -määritystiedostoon ja tallenna se. sen pitäisi näyttää tältä:

ProxyChain -välityspalvelinluettelo

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynaamisen ketjutuksen avulla voimme ohjata liikenteemme jokaisen luettelossamme olevan välityspalvelimen kautta, ja jos jokin välityspalvelimista on poissa käytöstä tai ei vastaa, kuolleet välityspalvelimet ohitetaan, se siirtyy automaattisesti luettelon seuraavaan välityspalvelimeen ilman virheitä. Jokainen yhteys tehdään ketjutettujen välityspalvelimien kautta. Kaikki välityspalvelimet ketjutetaan siinä järjestyksessä kuin ne näkyvät luettelossa. Dynaamisen ketjutuksen aktivointi mahdollistaa suuremman nimettömyyden ja ongelmattoman hakkerointikokemuksen. Ota dynaaminen ketjutus käyttöön poistamalla määritystiedoston dynaaminen_ketju -rivi.

Dynaaminen ketju välitysketjuilla

Satunnaisen ketjutuksen avulla välityspalvelinketjut voivat valita satunnaisesti IP -osoitteet luettelostamme, ja joka kerta, kun käytämme välityspalvelinketjuja, välityspalvelinketju näyttää erilaiselta kuin kohde, mikä vaikeuttaa liikenteen seuraamista sen lähteestä.

Aktivoi satunnainen ketjutus kommentoimalla dynaamiset ketjut ja poista satunnainen ketju. Koska voimme käyttää vain yhtä näistä vaihtoehdoista kerrallaan, varmista, että kommentoit muita tämän osion vaihtoehtoja ennen välityspalvelinketjujen käyttöä.

Voit myös halutessasi poistaa kommentin ketjun_len kanssa. Tämä vaihtoehto määrittää, kuinka monta ketjun IP -osoitetta käytetään satunnaisen välityspalvelinketjun luomiseen.

ProxyChainin satunnainen ketjukokoonpano

Ok, nyt tiedät, kuinka hakkerit käyttävät välityspalvelimia henkilöllisyytensä peittämiseen ja anonyymiksi pysymiseen ilman huolta siitä, että kohde -IDS tai rikostekniset tutkijat havaitsevat ne.