Como usar o NMAP com proxychains

Como usar o NMAP com proxychains
Combinar proxychains com NMAP é uma técnica amplamente usada para evitar ser rastreada.

Por exemplo, geralmente, há apenas um proxy entre nós e o destino quando implementamos uma VPN. Tudo bem se a VPN estiver configurada corretamente, mas em alguns casos, há bugs ou orifícios de segurança que podem expor nosso tráfego ao nosso ISP ou a qualquer pessoa que monitore o tráfego de rede. Um exemplo desse cenário seria um DNS vazam em que, apesar de usar uma VPN, todas as solicitações de DNS são enviadas para DNS definido por ISP. A implementação de proxychains pode impedir esse tipo de bug e aumentar o anonimato e a privacidade por meio de proxies adicionais.

Sobre proxychains:

A ferramenta usada para encadear proxies neste tutorial é proxychains, uma ferramenta disponível apenas para Linux. Ele suporta protocolos HTTP, Socks4 e Socks5.

Os proxychains têm 3 opções de configuração: dinâmico, rigoroso e aleatório.

  • Cadeia dinâmica: Se esta opção for selecionada, pelo menos um proxy deverá estar disponível para a cadeia funcionar. Proxies indisponíveis são ignorados.
  • Cadeia estrita: Ao contrário de correntes dinâmicas. Com configuração estrita, todos os proxies devem estar online ou disponíveis; Caso contrário, não funcionará.
  • Cadeia aleatória: Com uma cadeia aleatória, todos os proxies serão selecionados aleatoriamente.

Depois de ler este tutorial, você saberá como configurar esses modos, as vantagens e limitações da combinação de NMAP com proxychains.

Instalando e configurando proxychains:

Para instalar proxychains nas distribuições Linux baseadas no Debian, execute o seguinte comando:

sudo apt install proxychains -y

No Red Hat / Centos, você pode instalar proxychains com o comando abaixo:

sudo yum install proxychains

Para instalar proxychains no archlinux run:

sudo pacman -s proxychains -ng

Por padrão, o proxychains é configurado para ser usado com o TOR (Rede de Anonimato); Este tutorial mostrará como habilitá -lo. Para instalar o Tor, execute o comando abaixo:

sudo apt install tor -y

Observação: Você pode obter Tor para outras distribuições Linux em https: // www.Torproject.org/download/.

Para iniciar o serviço Tor, execute o comando abaixo:

Serviço de sudo para começar

Como você pode ver, com o comando status de serviço sudo, Tor está funcionando corretamente.

Agora, antes de prosseguir, vamos explorar o arquivo de configuração de proxychains /etc/proxychains.conf, Na execução do terminal:

nano /etc /proxychains.conf

Acima, você pode ver os 3 tipos de configuração que mencionei nas apresentações deste tutorial. Todas as opções são bem explicadas no arquivo de configuração. Por enquanto, comente na linha Strict_chain e descomamento da linha dinâmico_chain.

Se você rolar para baixo, descobrirá outro recurso de proxychains: proxy_dns. Isso significa que os proxychains suportam a resolução de nomes, portanto, não serão enviados solicitações de DNS para servidores ISP; A resolução é feita pelo proxy, que garante mais anonimato.

Abaixo, você pode ver o formato adequado para adicionar um proxy; Se o proxy não tiver usuário e senha, deixe espaços em branco.

Você vê 127.0.0.1 na porta 9050 como o único proxy, porque essa é a configuração de proxychains padrão ao trabalhar com tor.

Se você deseja definir uma cadeia estrita, deve definir os proxies com a sintaxe mostrada na imagem.

Observação: Se você deseja adicionar proxies, pode obter listas de proxy gratuitas em https: // free-proxy-list.net/ou https: // www.Freeproxylists.líquido/; Existem mais listas disponíveis no Google.

Depois de comentar Strict_chain e descomentando dinâmico_chain, Reinicie o serviço TOR:

Serviço de sudo reiniciar

Antes de continuar com o NMAP, você pode testar proxychains com qualquer programa. Por exemplo, execute o Firefox com proxychains e verifique seu endereço IP, como mostrado no exemplo abaixo:

No Google, digite “Qual é o meu IP,”E se o Proxychains estiver funcionando corretamente, você precisará ver um endereço IP diferente; Você pode compará -lo com outra sessão do navegador sem proxychains.

Como usar o NMAP com proxychains:

O uso do NMAP com proxychains é semelhante ao uso de qualquer outro software com proxychains; Basta executar proxychains antes do comando que você deseja executar, como com o exemplo do Firefox. Com o NMAP, o processo é o mesmo. Todos os procedimentos do NMAP permanecem, e a única diferença na sintaxe é o prefixo proxychains.

Ao usar o NMAP com proxychains, existem várias limitações que você deve se lembrar:

  • A resolução DNS proxy funciona no navegador, mas não parece funcionar com o NMAP, então você precisa usar seu endereço IP de destino.
  • As varreduras ICMP/UDP não funcionam. Continue usando técnicas TCP. Continue usando a bandeira -st.

Antes de continuar, se você ainda não possui o NMAP instalado, execute o comando abaixo nas distribuições Linux baseadas no Debian:

sudo apt install nmap -y

Para instalar o NMAP em distribuições Linux baseadas em Red Hat, como o CentOS Run:

yum install nmap

Uma vez instalado proxychains, tor e nmap, você está pronto para começar a digitalizar metas anonimamente. Você pode usar as técnicas NMAP que você já conhece, levando em consideração as limitações mencionadas anteriormente.

Primeiro de tudo, vamos garantir que estamos a salvo dos vazamentos de DNS, verificando se a resolução do DNS é feita através de proxychains. Execute o comando abaixo:

proxychains nmap -pn -st -p80 linuxhint.com -v

Como você pode ver na saída, a resolução DNS foi feita por proxychains, por isso estamos a salvo de vazamentos de DNS.

O próximo exemplo mostra uma varredura TCP de portas ftp, ssh, telnet, smtp, http e https.

proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252

O comando a seguir verifica as portas TCP mais comuns:

sudo proxychains nmap -st -v 172.67.209.252

Você pode encontrar técnicas NMAP adicionais que você pode praticar com proxychains no NMAP Sinalizadores e o que eles fazem.

Conclusão:

Como você pode ver, o uso de proxychains com NMAP é tão simples quanto usar proxychains com qualquer outro aplicativo. No entanto, a combinação de proxychains com o NMAP resulta em muitas limitações e mau desempenho. Sem pacotes ICMP ou UDP, sem detecção de sistema operacional, sem pegador de banner, sem resolução de nomes de domínio, etc.

O NMAP já traz opções diferentes para implementar um proxy (não cadeia de proxy), incluindo proxy-dns, mas algumas limitações permanecem ao usar meias.

O NMAP também oferece técnicas adicionais para escanear um alvo sob os firewalls e IDs de radar ou desvio (sistema de detecção de intrusões).

Apesar dessa conclusão, os proxychains e o NMAP são amplamente complementados por hackers que procuram mecanismos para permanecer não detectados. Os proxychains são incluídos por padrão no Kali Linux, a distribuição Linux mais usada para fins de segurança.

Espero que este tutorial tenha sido útil. Continue seguindo o Linux Dint para mais dicas e tutoriais do Linux.