Tutorial de proxychains

Tutorial de proxychains
Existem muitos "hackers" em todo o mundo, alguns são bons e outros são maus. O mal, hackear dinheiro, roubar ou apenas por diversão. Eles gostam de criar estragos no mundo cibernético ou espalhar malware. O bem também poderia fazer hackers por dinheiro, mas da maneira certa, como participar de um programa de recompensa de insetos, ajudar outras pessoas a fazer backup de dados perdidos ou saber quais vulnerabilidades existem para educar os administradores, etc. O que quero dizer com hacker aqui não se limita apenas a quem é capaz de invadir o acesso restrito. Eles são um especialista em TI que tem a capacidade de gerenciar a segurança da propriedade da empresa.

Os hackers querem ser anônimos e difíceis de ser detectados ao fazer seu trabalho. As ferramentas podem ser usadas para ocultar a identidade do hacker de ser exposto. VPN (Rede Privada Virtual), ProxyServers e RDP (Protocolo Remote Desktop) são algumas das ferramentas para proteger sua identidade.

Para fazer a penetração testando anonimamente e diminuir a possibilidade de detecção de identidade, os hackers precisam usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando um proxy. Um servidor proxy ou proxy é um computador ou sistema de software dedicado em execução em um computador que atua como um intermediário entre um dispositivo final, como um computador e outro servidor da qual um cliente está solicitando quaisquer serviços de. Ao se conectar à Internet através de proxies, o endereço IP do cliente não será mostrado, mas o IP do servidor proxy. Pode fornecer a um cliente mais privacidade do que simplesmente se conectar diretamente à Internet.

Neste artigo, discutirei sobre um serviço de anonimato embutido no Kali Linux e / ou outros sistemas baseados em testes de penetração, é proxychains.


Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.


Recursos de proxychains

  1. Suporte SOCKS5, SOCKS4 e HTTP Connect Proxy Servers.
  2. Os proxychains podem ser misturados com um tipo de proxy diferente em uma lista
  3. Os proxychains também suportam qualquer tipo de métodos de opção de encadeamento, como: aleatória, que leva um proxy aleatório na lista armazenada em um arquivo de configuração, ou proxies de encadeamento na lista de pedidos exatos, diferentes proxies são separados por uma nova linha em um arquivo. Há também uma opção dinâmica, que permite que os proxychains passem pelos proxies ao vivo, ele excluirá os proxies mortos ou inacessíveis, a opção dinâmica frequentemente chamada de opção inteligente.
  4. Os proxychains podem ser usados ​​com servidores, como Squid, Sendmail, etc.
  5. Proxychains é capaz de resolver o DNS através do proxy.
  6. Os proxychains podem lidar com qualquer aplicativo do cliente TCP, ou seja,., nmap, telnet.

Sintaxe de proxychains

Em vez de executar uma ferramenta de teste de penetração ou criar várias solicitações para qualquer destino diretamente usando nosso IP, podemos permitir que os proxychains cubram e lidem com o trabalho. Adicione o comando “proxychains” para todo trabalho, isso significa que habilitamos o serviço proxychains. Por exemplo, queremos digitalizar hosts disponíveis e suas portas em nossa rede usando o NMAP usando proxychains que o comando deve ser assim:

Proxychains NMAP 192.168.1.1/24

Vamos levar um minuto para interromper a sintaxe acima:

- proxychains : Diga à nossa máquina para executar o serviço proxychains

- NMAP : que proxychains de trabalho ser coberto

- 192.168.1.1/24 ou quaisquer argumentos Necessário por determinado trabalho ou ferramenta, neste caso é o nosso intervalo de varredura necessário para o NMAP para executar a varredura.

Encontre, a sintaxe é simples, pois só adiciona proxychains no início de cada comando. O resto após o comando proxychain é o trabalho e seus argumentos.

Como usar proxychains

Antes de usarmos proxychains, precisamos configurar o arquivo de configuração de proxychains. Também precisamos de uma lista de servidor proxy. Arquivo de configuração de proxychains localizado em /etc/proxychains.conf

Abrir proxychains.conf Arquivo em seu editor de texto desejável e configure alguma configuração. Role para baixo até chegar ao fundo, no final do arquivo que você encontrará:

[Proxilista]
# Adicione proxy aqui ..
# Meanwile
# Padrões definidos para & amp; amp; co; tor& amp; amp; quot;
Socks4 127.0.0.1 9050

Por padrão, proxychains envia diretamente o tráfego primeiro através do nosso host às 127.0.0.1 na porta 9050 (a configuração padrão do Tor). Se você estiver usando o Tor, deixe isso como é. Se você não estiver usando o Tor, precisará comentar esta linha.

Agora, precisamos adicionar mais proxies. Existem servidores de proxy gratuitos na internet, você pode procurar no Google ou clicar neste link aqui, estou usando o serviço de proxy gratuito da NordVPN, pois possui informações muito detalhadas em seu site, como você vê abaixo.

Comente o proxy padrão do Tor se você não estiver usando o Tor, adicione o proxy no arquivo de configuração de proxychains e salve -o. Deve ser assim:

Dinâmico_chain vs random_chain

O encadeamento dinâmico nos permitirá executar nosso tráfego em todos os proxy da nossa lista e, se um dos proxies estiver em baixa ou não responder, os proxies mortos forem ignorados, ele irá automaticamente para o próximo proxy na lista sem lançar um erro. Cada conexão será feita por meio de proxies acorrentados. Todos os procuradores serão acorrentados na ordem à medida que aparecem na lista. A ativação do encadeamento dinâmico permite maior anonimato e experiência de hackers sem problemas. Para ativar o encadeamento dinâmico, no arquivo de configuração, a linha de “dinâmico_chains”.

O encadeamento aleatório permitirá que os proxychains escolham aleatoriamente endereços IP de nossa lista e cada vez que usamos proxychains, a cadeia de proxy parecerá diferente para o alvo, dificultando o rastreamento do tráfego de sua fonte.

Para ativar o encadeamento aleatório, comente “cadeias dinâmicas” e não domínio “cadeia aleatória”. Como só podemos usar uma dessas opções por vez, certifique -se de comentar as outras opções nesta seção antes de usar proxychains.

Você também pode querer descomentar a linha com "Chain_Len". Esta opção determinará quantos endereços IP em sua cadeia serão usados ​​na criação de sua cadeia de proxy aleatória.

Ok, agora você sabe como os hackers usam proxychains para cobrir sua identidade e permanecer anônimos sem se preocupar em ser detectado por IDs -alvo ou investigadores forenses.