ProxyChains-zelfstudie

Proxychains Tutorial



Er zijn veel hackers over de hele wereld, sommige zijn goed en sommige zijn slecht. Het kwaad, hack voor geld, diefstal of gewoon voor de lol. Ze veroorzaken graag chaos in de cyberwereld of verspreiden malware. Het goede kan ook hacken voor geld, maar op de juiste manier, zoals deelnemen aan een bug bounty-programma, anderen helpen een back-up van verloren gegevens te maken, of te leren welke kwetsbaarheden er zijn om beheerders te onderwijzen, enz. Wat ik bedoel met hacker is hier niet alleen beperkt tot wie in staat is in te breken in beperkte toegang. Ze zijn een IT-expert die de mogelijkheid heeft om de eigendomsbeveiliging van het bedrijf te beheren.

Hackers willen anoniem en moeilijk te detecteren zijn terwijl ze hun werk doen. Er kunnen tools worden gebruikt om te voorkomen dat de identiteit van de hacker wordt onthuld. VPN (Virtual Private Network), Proxyservers en RDP (Remote Desktop Protocol) zijn enkele van de tools om hun identiteit te bewaken.

Om anoniem penetratietesten uit te voeren en de kans op identiteitsdetectie te verkleinen, moeten hackers een tussenmachine gebruiken waarvan het IP-adres op het doelsysteem wordt achtergelaten. Dit kan door gebruik te maken van een proxy. Een proxy of proxyserver is een speciale computer of softwaresysteem dat draait op een computer die fungeert als tussenpersoon tussen een eindapparaat, zoals een computer en een andere server waarvan een client services aanvraagt. Door via proxy's verbinding te maken met internet, wordt niet het IP-adres van de client weergegeven, maar het IP-adres van de proxyserver. het kan een klant meer privacy bieden dan wanneer hij gewoon rechtstreeks verbinding maakt met internet.







In dit artikel zal ik het hebben over een ingebouwde anonimiteitsservice in Kali Linux en of andere op penetratietesten gebaseerde systemen, het zijn Proxychains.



PROXYCHAINS-FUNCTIES

  1. Ondersteuning van SOCKS5-, SOCKS4- en HTTP CONNECT-proxyservers.
  2. Proxychains kunnen worden verward met verschillende proxytypen in een lijst
  3. Proxychains ondersteunt ook alle soorten ketenoptiemethoden, zoals: willekeurig, waarbij een willekeurige proxy wordt gebruikt in de lijst die is opgeslagen in een configuratiebestand, of het koppelen van proxy's in de exacte bestellijst, verschillende proxy's worden gescheiden door een nieuwe regel in een bestand. Er is ook een dynamische optie, die Proxychains door de live alleen-proxy's laat gaan, het zal de dode of onbereikbare proxy's uitsluiten, de dynamische optie die vaak slimme optie wordt genoemd.
  4. Proxychains kunnen worden gebruikt met servers, zoals squid, sendmail, enz.
  5. Proxychains is in staat om DNS-resolving via proxy uit te voeren.
  6. Proxychains kunnen elke TCP-clienttoepassing aan, d.w.z. nmap, telnet.

PROXYCHAINS-SYNTAX

In plaats van een penetratietesttool uit te voeren, of meerdere verzoeken aan elk doel rechtstreeks met behulp van ons IP te maken, kunnen we Proxychains de klus laten klaren en afhandelen. Voeg voor elke taak opdracht proxychains toe, dat betekent dat we de Proxychains-service inschakelen. We willen bijvoorbeeld beschikbare hosts en de bijbehorende poorten in ons netwerk scannen met Nmap met behulp van Proxychains, de opdracht zou er als volgt uit moeten zien:



 proxychains nmap 192.168.1.1/24 

Laten we even de tijd nemen om de bovenstaande syntaxis te doorbreken:





- proxyketens : vertel onze machine om de proxychains-service uit te voeren

- nmap : welke taakproxyketens moeten worden gedekt



- 192.168.1.1/24 of andere argumenten die nodig is voor een bepaalde taak of tool, in dit geval is ons scanbereik dat Nmap nodig heeft om de scan uit te voeren.

Sluit af, de syntaxis is eenvoudig, omdat het alleen proxychains toevoegt aan het begin van elke opdracht. De rest na het proxychain-commando is de taak en zijn argumenten.

HOE PROXYCHAINS TE GEBRUIKEN?

Voordat we proxychains gebruiken, moeten we het configuratiebestand voor proxychains instellen. We hebben ook een lijst met proxyservers nodig. Proxychains-configuratiebestand op /etc/proxychains.conf

Configuratie van proxyketens

Open proxychains.conf bestand in uw gewenste teksteditor en stel een configuratie in. Scroll naar beneden tot je de onderkant bereikt, aan het einde van het bestand vind je:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain-configuratiebestand

Standaard stuurt proxychains het verkeer direct eerst via onze host op 127.0.0.1 op poort 9050 (de standaard Tor-configuratie). Als u Tor gebruikt, laat dit dan zoals het is. Als je Tor niet gebruikt, moet je commentaar geven op deze regel.

Nu moeten we meer proxy's toevoegen. Er zijn gratis proxyservers op internet, u kunt hiervoor op Google kijken of hierop klikken koppeling Hier gebruik ik NordVPN gratis proxy-service , omdat het zeer gedetailleerde informatie op hun website heeft, zoals u hieronder ziet.

NordVPN ProxyLijst

Geef commentaar op de standaardproxy voor Tor als u Tor niet gebruikt, voeg de proxy toe aan het Proxychains-configuratiebestand en sla het vervolgens op. het zou er zo uit moeten zien:

ProxyChain-proxylijst

DYNAMIC_CHAIN ​​VERSUS RANDOM_CHAIN

Dynamic chaining stelt ons in staat om ons verkeer door elke proxy op onze lijst te leiden, en als een van de proxy's niet werkt of niet reageert, worden de dode proxy's overgeslagen en gaat deze automatisch naar de volgende proxy in de lijst zonder een fout te veroorzaken. Elke verbinding wordt gedaan via geketende proxy's. Alle proxy's worden geketend in de volgorde waarin ze in de lijst worden weergegeven. Het activeren van dynamische chaining zorgt voor meer anonimiteit en een probleemloze hackervaring. Om dynamische ketening in te schakelen, verwijdert u in het configuratiebestand de regel dynamic_chains.

Dynamische keten met proxyketens

Door willekeurig te koppelen kunnen proxychains willekeurig IP-adressen uit onze lijst kiezen en elke keer dat we proxychains gebruiken, ziet de proxyketen er anders uit dan het doel, waardoor het moeilijker wordt om ons verkeer vanaf de bron te volgen.

Om willekeurige ketens te activeren, becommentarieert u dynamische ketens en verwijdert u het commentaar van willekeurige ketens. Aangezien we slechts één van deze opties tegelijk kunnen gebruiken, moet u ervoor zorgen dat u de andere opties in deze sectie uitspreekt voordat u proxychains gebruikt.

U kunt de regel ook verwijderen met chain_len. Deze optie bepaalt hoeveel van de IP-adressen in uw keten worden gebruikt bij het maken van uw willekeurige proxyketen.

ProxyChain Willekeurige ketenconfiguratie

Oké, nu weet je hoe hackers proxychains gebruiken om hun identiteit te verbergen en anoniem te blijven zonder je zorgen te maken dat ze worden gedetecteerd door doel-IDS of forensische onderzoekers.