Использовать операционную систему на базе Linux, чтобы скрыть свою личность в Интернете, довольно просто, и вы можете делать все это, не платя за услугу VPN, подобную той, что доступна сегодня.

Дистрибутивы Kali Linux используются, среди прочего, для проверки безопасности сетей Wi-Fi, веб-сайтов и серверов. Для этих целей также широко используются такие операционные системы, как Debian и Ubuntu.

проксичейны а также Тор может использоваться для объединения множества прокси-серверов и обеспечения анонимности, что усложняет отслеживание вашего фактического IP-адреса. В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов. Помните, что чем больше прокси вы используете, тем медленнее будет ваше интернет-соединение.

Что такое проксичейны?

Proxychains — это программа UNIX, которая позволяет нам маскировать наш IP-адрес, перенаправляя сетевой трафик. Он направляет наш TCP-трафик через различные прокси, включая TOR, НОСКИи HTTP.

  • Инструменты разведки TCP, такие как Nmap, совместимы.
  • Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
  • Сеть Tor используется по умолчанию.
  • В списке можно смешивать и сопоставлять разные типы прокси.
  • Прокси-чейны также можно использовать для обхода брандмауэров, обнаружения IDS и IPS.

Цепочка прокси проста и может быть выполнена кем угодно, как показано в этой статье.

Это руководство покажет вам, как настроить Tor и Proxychains в Linux для обеспечения анонимности.

Установка Tor и Proxychains в Linux

Во-первых, обновите систему Linux с помощью исправлений и последних приложений. Для этого открываем терминал и пишем:

$ sudo apt update && sudo apt upgrade

Затем проверьте, предустановлены ли Tor и Proxychains, просто введя эти команды по отдельности:

$ proxychains 

$ tor

Если они не были установлены, введите в терминале следующую команду:

$ sudo apt install proxychains tor -y

Обратите внимание, что мы не устанавливаем браузер Tor. Мы устанавливаем службу tor, которая работает локально на вашей виртуальной машине или в вашей операционной системе и фактически привязана к определенному порту на локальном хосте. В нашем случае это будет 9050, и это значение по умолчанию для службы Tor.

  Как сделать резервную копию настроек Linux на флешку

Чтобы проверить статус Tor:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Чтобы запустить службу Tor:

$ service tor start

Чтобы остановить службу tor:

$ service tor stop

Настройка проксичейнов

Сначала найдите каталог ProxyChains с помощью этой команды:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Это наш конфигурационный файл.

/etc/proxychains4.conf

Основываясь на приведенном выше результате, мы можем заметить, что файл конфигурации ProxyChain находится в /etc/.

Нам нужно внести некоторые коррективы в файлы конфигурации ProxyChains. Откройте файл конфигурации в своем любимом текстовом редакторе, таком как leafpad, vim или nano.

Здесь я использую редактор nano.

nano /etc/proxychains.conf

Файл конфигурации открыт. Теперь вам нужно прокомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.

Вы заметите «#» в конфигурации, что означает комментарии языка bash. Вы можете прокрутить вниз и внести изменения с помощью клавиш со стрелками.

№1. Динамическая цепочка должна быть удалена из комментария примечания. Все, что вам нужно сделать, это удалить # перед dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

№ 2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

№3. Максимальное количество раз, когда он включает раскомментированный прокси-DNS, дважды проверьте, что он раскомментирован. Таким образом вы избежите любых утечек DNS, которые могут раскрыть ваш настоящий IP-адрес.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

№ 4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строчкой.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Здесь уже будут предоставлены socks4 прокси. Вам нужно добавить прокси socks5, как показано выше. И, наконец, сохраните файл конфигурации и выйдите из терминала.

  Как создать свой собственный Linux NAS с помощью Open Media Vault

Использование проксичейнов

Сначала вам нужно запустить службу Tor, чтобы использовать ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

После запуска службы Tor вы можете использовать ProxyChains для просмотра, а также для анонимного сканирования и перечисления. Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Это здорово, правда?

Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем название приложения, которое вы хотите использовать. Формат следующий:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Чтобы использовать Nmap:

$ proxychains nmap -targetaddress

Чтобы использовать sqlmap:

$  proxychains python sqlmap -u target

Вы также можете тестировать эксплойты анонимно, например

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Буквально каждый инструмент разведки TCP можно использовать с ProxyChains.

  Как настроить инструменты разработки Android в Linux

Для окончательного подтверждения правильности работы ProxyChains просто перейдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.

После запуска ProxyChains вы заметите, что Firefox был загружен с другим языком. Теперь давайте выполним тест на утечку DNS с помощью команды:

$ proxychains firefox dnsleaktest.com

Как видите, мое местоположение сместилось из ИНДИИ в ПАКИСТАН, и хорошая новость заключается в том, что ProxyChains постоянно динамически меняет мой IP-адрес, обеспечивая сохранение моей анонимности.

Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите множество результатов, как показано ниже.

Опять же, вы можете видеть, что мое местоположение сместилось из Пакистана в Россию. Вот как работают прокси с динамической цепочкой. Это увеличивает шансы на большую анонимность при взломе.

Вывод 👨‍💻

Мы узнали, как оставаться анонимным в Интернете и защищать нашу конфиденциальность в Интернете во время пентеста. ProxyChains также можно использовать в сочетании с инструментами безопасности, такими как Nmap и Burpsuite, и они часто используются для обхода обнаружения IDS, IPS и брандмауэра.

В качестве альтернативы, если вы ищете быстрое и простое решение для настройки, вы можете рассмотреть возможность использования VPN, которая анонимизирует трафик из коробки.