Por exemplo, geralmente, há apenas um proxy entre nós e o destino quando implementamos uma VPN. Tudo bem se a VPN estiver configurada corretamente, mas em alguns casos, há bugs ou orifícios de segurança que podem expor nosso tráfego ao nosso ISP ou a qualquer pessoa que monitore o tráfego de rede. Um exemplo desse cenário seria um DNS vazam em que, apesar de usar uma VPN, todas as solicitações de DNS são enviadas para DNS definido por ISP. A implementação de proxychains pode impedir esse tipo de bug e aumentar o anonimato e a privacidade por meio de proxies adicionais.
Sobre proxychains:
A ferramenta usada para encadear proxies neste tutorial é proxychains, uma ferramenta disponível apenas para Linux. Ele suporta protocolos HTTP, Socks4 e Socks5.
Os proxychains têm 3 opções de configuração: dinâmico, rigoroso e aleatório.
Depois de ler este tutorial, você saberá como configurar esses modos, as vantagens e limitações da combinação de NMAP com proxychains.
Instalando e configurando proxychains:
Para instalar proxychains nas distribuições Linux baseadas no Debian, execute o seguinte comando:
sudo apt install proxychains -y
No Red Hat / Centos, você pode instalar proxychains com o comando abaixo:
sudo yum install proxychains
Para instalar proxychains no archlinux run:
sudo pacman -s proxychains -ng
Por padrão, o proxychains é configurado para ser usado com o TOR (Rede de Anonimato); Este tutorial mostrará como habilitá -lo. Para instalar o Tor, execute o comando abaixo:
sudo apt install tor -y
Observação: Você pode obter Tor para outras distribuições Linux em https: // www.Torproject.org/download/.
Para iniciar o serviço Tor, execute o comando abaixo:
Serviço de sudo para começar
Como você pode ver, com o comando status de serviço sudo, Tor está funcionando corretamente.
Agora, antes de prosseguir, vamos explorar o arquivo de configuração de proxychains /etc/proxychains.conf, Na execução do terminal:
nano /etc /proxychains.conf
Acima, você pode ver os 3 tipos de configuração que mencionei nas apresentações deste tutorial. Todas as opções são bem explicadas no arquivo de configuração. Por enquanto, comente na linha Strict_chain e descomamento da linha dinâmico_chain.
Se você rolar para baixo, descobrirá outro recurso de proxychains: proxy_dns. Isso significa que os proxychains suportam a resolução de nomes, portanto, não serão enviados solicitações de DNS para servidores ISP; A resolução é feita pelo proxy, que garante mais anonimato.
Abaixo, você pode ver o formato adequado para adicionar um proxy; Se o proxy não tiver usuário e senha, deixe espaços em branco.
Você vê 127.0.0.1 na porta 9050 como o único proxy, porque essa é a configuração de proxychains padrão ao trabalhar com tor.
Se você deseja definir uma cadeia estrita, deve definir os proxies com a sintaxe mostrada na imagem.
Observação: Se você deseja adicionar proxies, pode obter listas de proxy gratuitas em https: // free-proxy-list.net/ou https: // www.Freeproxylists.líquido/; Existem mais listas disponíveis no Google.
Depois de comentar Strict_chain e descomentando dinâmico_chain, Reinicie o serviço TOR:
Serviço de sudo reiniciar
Antes de continuar com o NMAP, você pode testar proxychains com qualquer programa. Por exemplo, execute o Firefox com proxychains e verifique seu endereço IP, como mostrado no exemplo abaixo:
No Google, digite “Qual é o meu IP,”E se o Proxychains estiver funcionando corretamente, você precisará ver um endereço IP diferente; Você pode compará -lo com outra sessão do navegador sem proxychains.
Como usar o NMAP com proxychains:
O uso do NMAP com proxychains é semelhante ao uso de qualquer outro software com proxychains; Basta executar proxychains antes do comando que você deseja executar, como com o exemplo do Firefox. Com o NMAP, o processo é o mesmo. Todos os procedimentos do NMAP permanecem, e a única diferença na sintaxe é o prefixo proxychains.
Ao usar o NMAP com proxychains, existem várias limitações que você deve se lembrar:
Antes de continuar, se você ainda não possui o NMAP instalado, execute o comando abaixo nas distribuições Linux baseadas no Debian:
sudo apt install nmap -y
Para instalar o NMAP em distribuições Linux baseadas em Red Hat, como o CentOS Run:
yum install nmap
Uma vez instalado proxychains, tor e nmap, você está pronto para começar a digitalizar metas anonimamente. Você pode usar as técnicas NMAP que você já conhece, levando em consideração as limitações mencionadas anteriormente.
Primeiro de tudo, vamos garantir que estamos a salvo dos vazamentos de DNS, verificando se a resolução do DNS é feita através de proxychains. Execute o comando abaixo:
proxychains nmap -pn -st -p80 linuxhint.com -v
Como você pode ver na saída, a resolução DNS foi feita por proxychains, por isso estamos a salvo de vazamentos de DNS.
O próximo exemplo mostra uma varredura TCP de portas ftp, ssh, telnet, smtp, http e https.
proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252
O comando a seguir verifica as portas TCP mais comuns:
sudo proxychains nmap -st -v 172.67.209.252
Você pode encontrar técnicas NMAP adicionais que você pode praticar com proxychains no NMAP Sinalizadores e o que eles fazem.
Conclusão:
Como você pode ver, o uso de proxychains com NMAP é tão simples quanto usar proxychains com qualquer outro aplicativo. No entanto, a combinação de proxychains com o NMAP resulta em muitas limitações e mau desempenho. Sem pacotes ICMP ou UDP, sem detecção de sistema operacional, sem pegador de banner, sem resolução de nomes de domínio, etc.
O NMAP já traz opções diferentes para implementar um proxy (não cadeia de proxy), incluindo proxy-dns, mas algumas limitações permanecem ao usar meias.
O NMAP também oferece técnicas adicionais para escanear um alvo sob os firewalls e IDs de radar ou desvio (sistema de detecção de intrusões).
Apesar dessa conclusão, os proxychains e o NMAP são amplamente complementados por hackers que procuram mecanismos para permanecer não detectados. Os proxychains são incluídos por padrão no Kali Linux, a distribuição Linux mais usada para fins de segurança.
Espero que este tutorial tenha sido útil. Continue seguindo o Linux Dint para mais dicas e tutoriais do Linux.