Handledning för ProxyChains

Proxychains Tutorial



Det finns många hackare runt om i världen, vissa är bra och vissa är onda. Det onda, hacka antingen för pengar, för att stjäla eller bara för skojs skull. De gillar att skapa förödelse i cybervärlden eller sprida skadlig kod. Det goda kan också göra hackning för pengar, men på rätt sätt, som att delta i ett bug bounty -program, hjälpa andra att säkerhetskopiera förlorad data eller lära sig vilka sårbarheter som finns för att utbilda administratörer etc. Vad jag menar med hackare här är inte enbart begränsad till vem som kan bryta sig in i begränsad åtkomst. De är en IT -expert som har förmågan att hantera företagets fastighetsskydd.

Hackare vill vara anonyma och svåra att upptäcka när de gör sitt arbete. Verktyg kan användas för att dölja hackarens identitet från att avslöjas. VPN (virtuellt privat nätverk), proxyservrar och RDP (Remote Desktop Protocol) är några av verktygen för att skydda sin identitet.

För att göra penetrationstest anonymt och minska möjligheten till identitetsidentifiering måste hackare använda en förmedlingsmaskin vars IP -adress kommer att finnas kvar i målsystemet. Detta kan göras med hjälp av en proxy. En proxyserver eller proxyserver är en dedikerad dator eller ett mjukvarusystem som körs på en dator som fungerar som mellanhand mellan en slutenhet, till exempel en dator och en annan server som en klient begär tjänster från. Genom att ansluta till Internet via proxyservrar visas inte klientens IP -adress utan snarare IP: n för proxyservern. det kan ge en klient mer integritet då bara genom att ansluta direkt till Internet.







I den här artikeln kommer jag att diskutera om en inbyggd anonymitetstjänst i Kali Linux och eller andra penetrationstestbaserade system, det är proxykedjor.



PROXYCHAINS FUNKTIONER

  1. Stöd SOCKS5, SOCKS4 och HTTP CONNECT proxyservrar.
  2. Proxykedjor kan blandas ihop med olika proxytyper i en lista
  3. Proxykedjor stöder också alla typer av kedjealternativsmetoder, till exempel: slumpmässig, som tar en slumpmässig proxy i listan som är lagrad i en konfigurationsfil, eller kedjar proxyservrar i den exakta ordningslistan, olika proxyservrar separeras med en ny rad i en fil. Det finns också ett dynamiskt alternativ, som låter proxykedjor gå igenom live -proxyerna, det kommer att utesluta de döda eller oåtkomliga proxyservrarna, det dynamiska alternativet kallas ofta smart option.
  4. Proxykedjor kan användas med servrar, som bläckfisk, sendmail, etc.
  5. Proxychains kan lösa DNS genom proxy.
  6. Proxykedjor kan hantera alla TCP -klientprogram, dvs nmap, telnet.

PROXYCHAINS SYNTAX

Istället för att köra ett penetrationstestverktyg eller skapa flera förfrågningar till alla mål direkt med vår IP kan vi låta proxykedjor täcka och hantera jobbet. Lägg till kommandoproxychains för varje jobb, det betyder att vi aktiverar Proxychains -tjänst. Till exempel vill vi skanna tillgängliga värdar och dess portar i vårt nätverk med Nmap med hjälp av proxykedjor kommandot ska se ut så här:



 proxychains nmap 192.168.1.1/24 

Låt oss ta en minut att bryta upp syntaxen ovan:





- proxykedjor : berätta för vår maskin att köra proxykedjeservice

- nmap : vilka jobb proxy -kedjor som ska täckas



- 192.168.1.1/24 eller några argument behövs för ett visst jobb eller verktyg, i det här fallet är vårt skanningsintervall som behövs av Nmap för att köra skanningen.

Avsluta, syntaxen är enkel, eftersom den bara lägger till proxykedjor vid början av varje kommando. Resten efter kommandot proxychain är jobbet och dess argument.

HUR DU ANVÄNDER PROXYCHAINS

Innan vi använder proxykedjor måste vi konfigurera proxykedjornas konfigurationsfil. Vi behöver också en lista över proxyserver. Proxychains konfigurationsfil finns på /etc/proxychains.conf

Proxy Chains Configuration

Öppen proxychains.conf fil i önskad textredigerare och konfigurera lite konfiguration. Rulla ner tills du når botten, i slutet av filen hittar du:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain -konfigurationsfil

Som standard skickar proxykedjor direkt trafiken först via vår värd vid 127.0.0.1 på port 9050 (standard Tor -konfiguration). Om du använder Tor, låt det vara som det är. Om du inte använder Tor måste du kommentera den här raden.

Nu måste vi lägga till fler fullmakter. Det finns gratis proxyservrar på Internet, du kan titta på Google för det eller klicka på det här länk Här använder jag NordVPN gratis proxytjänst , eftersom den har mycket detaljerad information på deras webbplats som du ser nedan.

NordVPN ProxyList

Kommentera standardproxyn för Tor om du inte använder Tor, lägg sedan till proxy i Proxychains -konfigurationsfilen och spara den. det ska se ut så här:

ProxyChain -proxylista

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamisk kedja gör det möjligt för oss att köra vår trafik genom varje proxy på vår lista, och om en av proxyservrarna är nere eller inte svarar, hoppas de döda proxysystemen automatiskt till nästa proxy i listan utan att ett fel uppstår. Varje anslutning kommer att göras via kedjade proxies. Alla ombud kommer att kedjas i ordningen så som de visas i listan. Aktivering av dynamisk kedja möjliggör större anonymitet och problemfri hackingupplevelse. För att aktivera dynamisk kedja, i konfigurationsfilen, avkommentera dynamiska_kedjor.

Dynamisk kedja med proxykedjor

Slumpmässig kedjning gör det möjligt för proxykedjor att slumpmässigt välja IP -adresser från vår lista och varje gång vi använder proxykedjor kommer proxykedjan att se annorlunda ut än målet, vilket gör det svårare att spåra vår trafik från dess källa.

För att aktivera slumpmässig kedjning, kommentera ut dynamiska kedjor och okommentera slumpmässig kedja. Eftersom vi bara kan använda ett av dessa alternativ åt gången, se till att du kommenterar de andra alternativen i det här avsnittet innan du använder proxykedjor.

Du kanske också vill kommentera raden med chain_len. Detta alternativ avgör hur många av IP -adresserna i din kedja som kommer att användas för att skapa din slumpmässiga proxykedja.

ProxyChain Random Chain Configuration

Ok, nu vet du hur hackare använder proxykedjor för att täcka sin identitet och förblir anonyma utan att oroa sig för att upptäckas av mål -IDS eller rättsmedicinska utredare.