Uwaga: Poniższy artykuł pomoże Ci w: Anonimizuj ruch w Linuksie za pomocą ProxyChains i Tor
Korzystanie z systemu operacyjnego opartego na Linuksie do ukrywania swojej tożsamości w Internecie jest dość proste i możesz to zrobić bez płacenia za usługę VPN, taką jak te dostępne obecnie.
Dystrybucje Kali Linux służą między innymi do testowania bezpieczeństwa sieci Wi-Fi, stron internetowych i serwerów. Systemy operacyjne, takie jak Debian i Ubuntu, są również powszechnie wykorzystywane do tych celów.
ProxyChains i Tor mogą być używane do łączenia wielu serwerów proxy i zapewniania anonimowości, co utrudnia śledzenie rzeczywistego adresu IP. W rezultacie ProxyChains ukrywa Twój prawdziwy adres IP, korzystając z wielu serwerów proxy. Pamiętaj, że im więcej serwerów proxy używasz, tym wolniejsze będzie Twoje połączenie internetowe.
Czym są ProxyChain?
Proxychains to program UNIX, który pozwala nam maskować nasz adres IP poprzez przekierowanie ruchu sieciowego. Kieruje nasz ruch TCP przez różne serwery proxy, w tym TOR, SOCKS i HTTP.
- Narzędzia rozpoznawcze TCP, takie jak Nmap, są kompatybilne.
- Umożliwia przekazywanie dowolnego połączenia TCP do Internetu za pośrednictwem szeregu konfigurowalnych serwerów proxy.
- Domyślnie używana jest sieć Tor.
- W ramach listy można mieszać i dopasowywać różne rodzaje proxy.
- Proxychains można również wykorzystać do omijania zapór ogniowych, wykrywania IDS i IPS.
Tworzenie łańcuchów proxy jest proste i może być wykonane przez każdego, jak pokazano w tym artykule.
Ten przewodnik pokaże Ci, jak skonfigurować Tor i Proxychains w Linuksie w celu zachowania anonimowości.
Instalowanie Tora i Proxychains w Linuksie
Najpierw zaktualizuj system Linux łatami i najnowszymi aplikacjami. W tym celu otwieramy terminal i wpisujemy:
$ sudo apt update && sudo apt upgrade
Następnie sprawdź, czy Tor i Proxychains są wstępnie zainstalowane, czy nie, po prostu wpisując te polecenia osobno:
$ proxychains $ tor
Jeśli nie zostały zainstalowane, wpisz w terminalu następujące polecenie:
$ sudo apt install proxychains tor -y
Pamiętaj, że nie instalujemy przeglądarki Tor. Instalujemy usługę tor, która jest usługą, która działa lokalnie na twojej maszynie wirtualnej lub w twoim systemie operacyjnym i jest faktycznie powiązana z określonym portem na hoście lokalnym. W naszym przypadku będzie to 9050 i jest to domyślne ustawienie usługi tor.
Aby sprawdzić stan Tora:
┌──(root💀kali)-[/home/writer] └─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead)
Aby uruchomić usługę Tor:
$ service tor start
Aby zatrzymać usługę Tor:
$ service tor stop
Konfiguracja ProxyChainów
Najpierw zlokalizuj katalog ProxyChains za pomocą tego polecenia:
┌──(root💀kali)-[~] └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4
To jest nasz plik konfiguracyjny.
/etc/proxychains4.conf
Na podstawie powyższego wyniku możemy zauważyć, że plik konfiguracyjny ProxyChain znajduje się w /etc/.
Musimy wprowadzić pewne poprawki do plików konfiguracyjnych ProxyChains. Otwórz plik konfiguracyjny w swoim ulubionym edytorze tekstu, takim jak leafpad, vim lub nano.
Tutaj używam edytora nano.
nano /etc/proxychains.conf
Plik konfiguracyjny zostanie otwarty. Teraz musisz skomentować i zakomentować kilka wierszy, aby skonfigurować łańcuchy proxy.
Zauważysz „#” w konfiguracji, co oznacza komentarze w języku bash. Możesz przewijać w dół i wprowadzać zmiany za pomocą klawiszy strzałek.
#1. Łańcuch dynamiczny należy usunąć z komentarza uwagi. Wszystko, co musisz zrobić, to usunąć # przed dynamic_chain.
dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app
#2. Umieść komentarz przed random_chain i strict_chain. Po prostu dodaj # przed nimi.
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)
#3. Maksymalnie razy zawiera odkomentowanie proxy-DNS, sprawdź, czy nie jest odkomentowany. W ten sposób unikniesz wycieków DNS, które mogą ujawnić Twój prawdziwy adres IP.
# Proxy DNS requests - no leak for DNS data proxy_dns
#4. Dodaj skarpety5 127.0.0.1 9050 na liście proxy w ostatniej linii.
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Tutaj proxy socks4 będzie już podane. Musisz dodać serwer proxy socks5, jak pokazano powyżej. I na koniec zapisz plik konfiguracyjny i wyjdź z terminala.
Korzystanie z ProxyChainów
Najpierw musisz uruchomić usługę Tor, aby korzystać z ProxyChains.
┌──(root💀kali)-[/home/writer] └─# service tor start
Po uruchomieniu usługi tor możesz użyć ProxyChains do przeglądania oraz do anonimowego skanowania i wyliczania. Możesz także użyć narzędzia Nmap lub sqlmap z ProxyChain do anonimowego skanowania i wyszukiwania exploitów. To świetnie, prawda?
Aby korzystać z ProxyChains, po prostu wpisz polecenie ProxyChains w terminalu, a następnie nazwę aplikacji, której chcesz użyć. Format jest następujący:
┌──(writer㉿kali)-[~] └─$ proxychains firefox www.flippa.com
Aby użyć Nmapa:
$ proxychains nmap -targetaddress
Aby użyć sqlmap:
$ proxychains python sqlmap -u target
Możesz także anonimowo testować exploity, takie jak
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Dosłownie każde narzędzie rozpoznawcze TCP może być używane z ProxyChains.
Aby ostatecznie potwierdzić, że ProxyChains działa poprawnie, po prostu wejdź na dnsleaktest.com i sprawdź swój adres IP i wycieki DNS.
Po uruchomieniu ProxyChains zauważysz, że Firefox został załadowany w innym języku. Przeprowadźmy teraz test szczelności DNS za pomocą polecenia :
$ proxychains firefox dnsleaktest.com
Jak widać, moja lokalizacja przesunęła się z INDII do PAKISTANU, a dobrą wiadomością jest to, że ProxyChains stale zmienia mój adres IP w dynamiczny sposób, zapewniając zachowanie mojej anonimowości.
Jeśli chcesz zobaczyć nowy wynik, po prostu zamknij Firefoksa, wyczyść terminal, uruchom ponownie usługę Tor i ponownie uruchom ProxyChains. W teście szczelności DNS zobaczysz różne wyniki, jak pokazano poniżej.
Znowu widać, że moja lokalizacja przeniosła się z Pakistanu do Rosji. Tak działają dynamiczne serwery proxy łańcucha. Zwiększa szanse na większą anonimowość podczas hakowania.
Wniosek 👨💻
Nauczyliśmy się, jak zachować anonimowość w Internecie i chronić naszą prywatność online podczas testów penetracyjnych. ProxyChains mogą być również używane w połączeniu z narzędziami bezpieczeństwa, takimi jak Nmap i Burpsuite, i są często używane do unikania wykrywania IDS, IPS i zapory.
Alternatywnie, jeśli szukasz szybkiego i łatwego rozwiązania konfiguracyjnego, możesz rozważyć użycie sieci VPN, która anonimizuje ruch po wyjęciu z pudełka.