Tutorial ProxyChains

Proxychains Tutorial



Existem muitos hackers em todo o mundo, alguns são bons e outros são maus. O mal, hackear por dinheiro, roubar ou apenas por diversão. Eles gostam de criar confusão no mundo cibernético ou espalhar malware. O bem também pode ajudar a hackear por dinheiro, mas da maneira certa, como participar de um programa de recompensa por bug, ajudar outros a fazer backup de dados perdidos ou aprender quais vulnerabilidades existem para educar administradores, etc. O que quero dizer com hacker aqui é não apenas limitado a quem pode entrar em acesso restrito. Eles são especialistas em TI com capacidade para gerenciar a segurança patrimonial da empresa.

Os hackers querem ser anônimos e difíceis de serem detectados enquanto fazem seu trabalho. Ferramentas podem ser usadas para ocultar a identidade do hacker de ser exposta. VPN (Virtual Private Network), Proxyservers e RDP (Remote Desktop Protocol) são algumas das ferramentas para proteger sua identidade.

Para fazer testes de penetração anonimamente e diminuir a possibilidade de detecção de identidade, os hackers precisam usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando um proxy. Um proxy ou servidor proxy é um computador dedicado ou sistema de software executado em um computador que atua como intermediário entre um dispositivo final, como um computador e outro servidor do qual um cliente está solicitando quaisquer serviços. Ao conectar-se à Internet por meio de proxies, o endereço IP do cliente não será mostrado, mas sim o IP do servidor proxy. ele pode fornecer ao cliente mais privacidade do que simplesmente se conectar diretamente à Internet.







Neste artigo, irei discutir sobre um serviço de anonimato integrado no Kali Linux e ou outros sistemas baseados em teste de penetração, é o Proxychains.



RECURSOS DE PROXICANAS

  1. Suporta servidores proxy SOCKS5, SOCKS4 e HTTP CONNECT.
  2. Proxychains podem ser misturados com diferentes tipos de proxy em uma lista
  3. Proxychains também suporta qualquer tipo de método de opção de encadeamento, como: random, que pega um proxy aleatório na lista armazenada em um arquivo de configuração, ou encadeamento de proxies na lista de ordem exata, proxies diferentes são separados por uma nova linha em um arquivo. Há também uma opção dinâmica, que permite que os Proxychains passem pelos proxies somente ativos, ela excluirá os proxies inativos ou inacessíveis, a opção dinâmica frequentemente chamada de opção inteligente.
  4. Proxychains podem ser usados ​​com servidores, como squid, sendmail, etc.
  5. Proxychains é capaz de resolver DNS por meio de proxy.
  6. Proxychains podem lidar com qualquer aplicativo cliente TCP, ou seja, nmap, telnet.

SINTAXE DE PROXICANAS

Em vez de executar uma ferramenta de teste de penetração ou criar várias solicitações para qualquer alvo diretamente usando nosso IP, podemos deixar que o Proxychains cubra e cuide do trabalho. Adicione proxychains de comando para cada trabalho, o que significa que habilitamos o serviço Proxychains. Por exemplo, queremos escanear hosts disponíveis e suas portas em nossa rede usando Nmap usando Proxychains o comando deve ser parecido com este:



 proxychains nmap 192.168.1.1/24 

Vamos interromper a sintaxe acima:





- proxychains : diga à nossa máquina para executar o serviço proxychains

- nmap : quais proxychains de trabalho serão cobertos



- 192.168.1.1/24 ou quaisquer argumentos necessário para determinado trabalho ou ferramenta, neste caso é o nosso intervalo de varredura necessário para o Nmap executar a varredura.

Concluindo, a sintaxe é simples, pois só adiciona proxychains no início de cada comando. O resto após o comando proxychain é o trabalho e seus argumentos.

COMO USAR PROXICANAS

Antes de usarmos o proxychains, precisamos definir o arquivo de configuração do proxychains. Também precisamos de uma lista de servidores proxy. Arquivo de configuração do proxychains localizado em /etc/proxychains.conf

Configuração de cadeias de proxy

Abrir proxychains.conf arquivo em seu editor de texto desejável e definir algumas configurações. Role para baixo até chegar ao fim, no final do arquivo você encontrará:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Arquivo de configuração ProxyChain

Por padrão, o proxychains envia diretamente o tráfego primeiro por meio de nosso host em 127.0.0.1 na porta 9050 (a configuração padrão do Tor). Se você estiver usando o Tor, deixe como está. Se você não estiver usando o Tor, você precisará comentar esta linha.

Agora, precisamos adicionar mais proxies. Existem servidores proxy gratuitos na Internet, você pode procurar no Google por eles ou clicar aqui ligação Aqui estou usando NordVPN serviço de proxy grátis , já que tem informações muito detalhadas em seu site, como você vê abaixo.

NordVPN ProxyList

Comente o proxy padrão para o Tor se você não estiver usando o Tor, adicione o proxy no arquivo de configuração do Proxychains e salve-o. deve ser parecido com isto:

Lista de Proxy ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

O encadeamento dinâmico nos permitirá executar nosso tráfego por meio de cada proxy em nossa lista e, se um dos proxies estiver inativo ou não respondendo, os proxies inativos são ignorados, ele irá automaticamente para o próximo proxy na lista sem gerar um erro. Cada conexão será feita por meio de proxies encadeados. Todos os proxies serão encadeados na ordem em que aparecem na lista. Ativar o encadeamento dinâmico permite maior anonimato e experiência de hacking livre de problemas. Para habilitar o encadeamento dinâmico, no arquivo de configuração, descomente a linha dynamic_chains.

Cadeia Dinâmica com Cadeias Proxy

O encadeamento aleatório permitirá que o proxychains escolha aleatoriamente endereços IP de nossa lista e cada vez que usarmos proxychains, a cadeia de proxy terá uma aparência diferente do destino, tornando mais difícil rastrear nosso tráfego de sua origem.

Para ativar o encadeamento aleatório, comente as cadeias dinâmicas e descomente as cadeias aleatórias. Uma vez que só podemos usar uma dessas opções por vez, certifique-se de comentar as outras opções nesta seção antes de usar proxychains.

Você também pode remover o comentário da linha com chain_len. Esta opção determinará quantos endereços IP em sua cadeia serão usados ​​na criação de sua cadeia de proxy aleatória.

Configuração de cadeia aleatória ProxyChain

Ok, agora você sabe como os hackers usam proxychains para cobrir sua identidade e permanecer anônimos sem se preocupar em ser detectados pelo IDS alvo ou investigadores forenses.