Использовать операционную систему на базе Linux, чтобы скрыть свою личность в Интернете, довольно просто, и вы можете делать все это, не платя за услугу VPN, подобную той, что доступна сегодня.
Дистрибутивы Kali Linux используются, среди прочего, для проверки безопасности сетей Wi-Fi, веб-сайтов и серверов. Для этих целей также широко используются такие операционные системы, как Debian и Ubuntu.
проксичейны а также Тор может использоваться для объединения множества прокси-серверов и обеспечения анонимности, что усложняет отслеживание вашего фактического IP-адреса. В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов. Помните, что чем больше прокси вы используете, тем медленнее будет ваше интернет-соединение.
Оглавление
Что такое проксичейны?
Proxychains — это программа UNIX, которая позволяет нам маскировать наш IP-адрес, перенаправляя сетевой трафик. Он направляет наш TCP-трафик через различные прокси, включая TOR, НОСКИи HTTP.
- Инструменты разведки TCP, такие как Nmap, совместимы.
- Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
- Сеть Tor используется по умолчанию.
- В списке можно смешивать и сопоставлять разные типы прокси.
- Прокси-чейны также можно использовать для обхода брандмауэров, обнаружения IDS и IPS.
Цепочка прокси проста и может быть выполнена кем угодно, как показано в этой статье.
Это руководство покажет вам, как настроить Tor и Proxychains в Linux для обеспечения анонимности.
Установка Tor и Proxychains в Linux
Во-первых, обновите систему Linux с помощью исправлений и последних приложений. Для этого открываем терминал и пишем:
$ sudo apt update && sudo apt upgrade
Затем проверьте, предустановлены ли Tor и Proxychains, просто введя эти команды по отдельности:
$ proxychains $ tor
Если они не были установлены, введите в терминале следующую команду:
$ sudo apt install proxychains tor -y
Обратите внимание, что мы не устанавливаем браузер Tor. Мы устанавливаем службу tor, которая работает локально на вашей виртуальной машине или в вашей операционной системе и фактически привязана к определенному порту на локальном хосте. В нашем случае это будет 9050, и это значение по умолчанию для службы Tor.
Чтобы проверить статус Tor:
┌──(root💀kali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)
Чтобы запустить службу Tor:
$ service tor start
Чтобы остановить службу tor:
$ service tor stop
Настройка проксичейнов
Сначала найдите каталог ProxyChains с помощью этой команды:
┌──(root💀kali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4
Это наш конфигурационный файл.
/etc/proxychains4.conf
Основываясь на приведенном выше результате, мы можем заметить, что файл конфигурации ProxyChain находится в /etc/.
Нам нужно внести некоторые коррективы в файлы конфигурации ProxyChains. Откройте файл конфигурации в своем любимом текстовом редакторе, таком как leafpad, vim или nano.
Здесь я использую редактор nano.
nano /etc/proxychains.conf
Файл конфигурации открыт. Теперь вам нужно прокомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.
Вы заметите «#» в конфигурации, что означает комментарии языка bash. Вы можете прокрутить вниз и внести изменения с помощью клавиш со стрелками.
№1. Динамическая цепочка должна быть удалена из комментария примечания. Все, что вам нужно сделать, это удалить # перед dynamic_chain.
dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app
№ 2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)
№3. Максимальное количество раз, когда он включает раскомментированный прокси-DNS, дважды проверьте, что он раскомментирован. Таким образом вы избежите любых утечек DNS, которые могут раскрыть ваш настоящий IP-адрес.
# Proxy DNS requests - no leak for DNS data proxy_dns
№ 4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строчкой.
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Здесь уже будут предоставлены socks4 прокси. Вам нужно добавить прокси socks5, как показано выше. И, наконец, сохраните файл конфигурации и выйдите из терминала.
Использование проксичейнов
Сначала вам нужно запустить службу Tor, чтобы использовать ProxyChains.
┌──(root💀kali)-[/home/writer] └─# service tor start
После запуска службы Tor вы можете использовать ProxyChains для просмотра, а также для анонимного сканирования и перечисления. Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Это здорово, правда?
Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем название приложения, которое вы хотите использовать. Формат следующий:
┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.com
Чтобы использовать Nmap:
$ proxychains nmap -targetaddress
Чтобы использовать sqlmap:
$ proxychains python sqlmap -u target
Вы также можете тестировать эксплойты анонимно, например
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Буквально каждый инструмент разведки TCP можно использовать с ProxyChains.
Для окончательного подтверждения правильности работы ProxyChains просто перейдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.
После запуска ProxyChains вы заметите, что Firefox был загружен с другим языком. Теперь давайте выполним тест на утечку DNS с помощью команды:
$ proxychains firefox dnsleaktest.com
Как видите, мое местоположение сместилось из ИНДИИ в ПАКИСТАН, и хорошая новость заключается в том, что ProxyChains постоянно динамически меняет мой IP-адрес, обеспечивая сохранение моей анонимности.
Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите множество результатов, как показано ниже.
Опять же, вы можете видеть, что мое местоположение сместилось из Пакистана в Россию. Вот как работают прокси с динамической цепочкой. Это увеличивает шансы на большую анонимность при взломе.
Вывод 👨💻
Мы узнали, как оставаться анонимным в Интернете и защищать нашу конфиденциальность в Интернете во время пентеста. ProxyChains также можно использовать в сочетании с инструментами безопасности, такими как Nmap и Burpsuite, и они часто используются для обхода обнаружения IDS, IPS и брандмауэра.
В качестве альтернативы, если вы ищете быстрое и простое решение для настройки, вы можете рассмотреть возможность использования VPN, которая анонимизирует трафик из коробки.