Para fazer a penetração testando anonimamente e diminuir a possibilidade de detecção de identidade, os hackers precisam usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando um proxy. Um servidor proxy ou proxy é um computador ou sistema de software dedicado em execução em um computador que atua como um intermediário entre um dispositivo final, como um computador e outro servidor da qual um cliente está solicitando quaisquer serviços de. Ao se conectar à Internet através de proxies, o endereço IP do cliente não será mostrado, mas o IP do servidor proxy. Pode fornecer a um cliente mais privacidade do que simplesmente se conectar diretamente à Internet.
Neste artigo, discutirei sobre um serviço de anonimato embutido no Kali Linux e / ou outros sistemas baseados em testes de penetração, é proxychains.
Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.
Em vez de executar uma ferramenta de teste de penetração ou criar várias solicitações para qualquer destino diretamente usando nosso IP, podemos permitir que os proxychains cubram e lidem com o trabalho. Adicione o comando “proxychains” para todo trabalho, isso significa que habilitamos o serviço proxychains. Por exemplo, queremos digitalizar hosts disponíveis e suas portas em nossa rede usando o NMAP usando proxychains que o comando deve ser assim:
Proxychains NMAP 192.168.1.1/24 |
Vamos levar um minuto para interromper a sintaxe acima:
- proxychains : Diga à nossa máquina para executar o serviço proxychains
- NMAP : que proxychains de trabalho ser coberto
- 192.168.1.1/24 ou quaisquer argumentos Necessário por determinado trabalho ou ferramenta, neste caso é o nosso intervalo de varredura necessário para o NMAP para executar a varredura.
Encontre, a sintaxe é simples, pois só adiciona proxychains no início de cada comando. O resto após o comando proxychain é o trabalho e seus argumentos.
Antes de usarmos proxychains, precisamos configurar o arquivo de configuração de proxychains. Também precisamos de uma lista de servidor proxy. Arquivo de configuração de proxychains localizado em /etc/proxychains.conf
Abrir proxychains.conf Arquivo em seu editor de texto desejável e configure alguma configuração. Role para baixo até chegar ao fundo, no final do arquivo que você encontrará:
[Proxilista] |
# Adicione proxy aqui .. |
# Meanwile |
# Padrões definidos para & amp; amp; co; tor& amp; amp; quot; |
Socks4 127.0.0.1 9050 |
Por padrão, proxychains envia diretamente o tráfego primeiro através do nosso host às 127.0.0.1 na porta 9050 (a configuração padrão do Tor). Se você estiver usando o Tor, deixe isso como é. Se você não estiver usando o Tor, precisará comentar esta linha.
Agora, precisamos adicionar mais proxies. Existem servidores de proxy gratuitos na internet, você pode procurar no Google ou clicar neste link aqui, estou usando o serviço de proxy gratuito da NordVPN, pois possui informações muito detalhadas em seu site, como você vê abaixo.
Comente o proxy padrão do Tor se você não estiver usando o Tor, adicione o proxy no arquivo de configuração de proxychains e salve -o. Deve ser assim:
O encadeamento dinâmico nos permitirá executar nosso tráfego em todos os proxy da nossa lista e, se um dos proxies estiver em baixa ou não responder, os proxies mortos forem ignorados, ele irá automaticamente para o próximo proxy na lista sem lançar um erro. Cada conexão será feita por meio de proxies acorrentados. Todos os procuradores serão acorrentados na ordem à medida que aparecem na lista. A ativação do encadeamento dinâmico permite maior anonimato e experiência de hackers sem problemas. Para ativar o encadeamento dinâmico, no arquivo de configuração, a linha de “dinâmico_chains”.
O encadeamento aleatório permitirá que os proxychains escolham aleatoriamente endereços IP de nossa lista e cada vez que usamos proxychains, a cadeia de proxy parecerá diferente para o alvo, dificultando o rastreamento do tráfego de sua fonte.
Para ativar o encadeamento aleatório, comente “cadeias dinâmicas” e não domínio “cadeia aleatória”. Como só podemos usar uma dessas opções por vez, certifique -se de comentar as outras opções nesta seção antes de usar proxychains.
Você também pode querer descomentar a linha com "Chain_Len". Esta opção determinará quantos endereços IP em sua cadeia serão usados na criação de sua cadeia de proxy aleatória.
Ok, agora você sabe como os hackers usam proxychains para cobrir sua identidade e permanecer anônimos sem se preocupar em ser detectado por IDs -alvo ou investigadores forenses.