For eksempel er det vanligvis bare en fullmakt mellom oss og destinasjonen når vi implementerer en VPN. Dette er OK hvis VPN er konfigurert riktig, men i noen tilfeller er det feil eller sikkerhetshull som kan eksponere trafikken vår for vår ISP eller noen som overvåker nettverkstrafikken. Et eksempel på dette scenariet ville være et DNS -lekkasje til tross for at de bruker en VPN, blir alle DNS-forespørsler sendt til ISP-definerte DNS. Implementering av proxychains kan forhindre denne typen feil og øke anonymiteten og personvernet gjennom ytterligere fullmakter.
Om proxychains:
Verktøyet som brukes til å kjede fullmakter i denne opplæringen er proxychains, et verktøy som bare er tilgjengelig for Linux. Den støtter protokoller HTTP, SOCKS4 og SOCKS5.
Proxychains har 3 konfigurasjonsalternativer: dynamisk, streng og tilfeldig.
Etter å ha lest denne opplæringen, vil du vite hvordan du konfigurerer disse modusene, fordelene og begrensningene i kombinasjonen av NMAP med proxychains.
Installere og konfigurere proxychains:
For å installere proxychains på Debian -baserte Linux -distribusjoner, kjør følgende kommando:
sudo apt install proxychains -y
På Red Hat / Centos kan du installere Proxychains med kommandoen nedenfor:
sudo yum installer proxychains
For å installere proxychains på Archlinux Run:
sudo pacman -s proxychains -ng
Som standard er Proxychains konfigurert til å brukes med TOR (Anonymitetsnettverk); Denne opplæringen vil vise hvordan du aktiverer den. For å installere Tor Kjør kommandoen nedenfor:
sudo apt install tor -y
Merk: Du kan få tor for andre Linux -distribusjoner på https: // www.Torprosjekt.org/last ned/.
For å starte Tor -tjenesten, kjør kommandoen nedenfor:
Sudo Service Tor Start
Som du kan se, med kommandoen Sudo Service Tor Status, Tor kjører ordentlig.
Nå før du fortsetter, la oss utforske proxychains konfigurasjonsfil /etc/proxychains.konf, på terminalkjøringen:
Nano /etc /proxychains.konf
Over kan du se de 3 konfigurasjonstypene jeg nevnte i introduksjonene av denne opplæringen. Alle alternativene er godt forklart i konfigurasjonsfilen. Foreløpig, kommenter linjen Streng_chain og ukommsomme linjen Dynamic_chain.
Hvis du blar ned, vil du oppdage en annen Proxychains -funksjon: proxy_dns. Dette betyr at Proxychains støtter navnoppløsning, så ingen DNS -forespørsler til ISP -servere vil bli sendt; Oppløsningen er gjort av fullmakten, som garanterer mer anonymitet.
Nedenfor kan du se riktig format for å legge til en proxy; Hvis proxy ikke har noen bruker og passord, kan du legge igjen tomme mellomrom.
Du ser 127.0.0.1 på port 9050 som den eneste proxy fordi det er standard proxychains konfigurasjon når du jobber med TOR.
Hvis du vil definere en streng kjede, må du definere fullmaktene med syntaks som er vist på bildet.
Merk: Hvis du vil legge til fullmakter, kan du få gratis proxy-lister på https: // free-proxy-list.nett/eller https: // www.FreeProxylists.nett/; Det er flere tilgjengelige lister på Google.
Etter å ha kommentert Streng_chain og ukommelige Dynamic_chain, Start Tor -tjenesten på nytt:
Sudo Service Tor Restart
Før du fortsetter med NMAP, kan du teste proxychains med et hvilket som helst program. Kjør for eksempel Firefox med proxychains og sjekk IP -adressen din som vist i eksemplet nedenfor:
På google, skriv "Hva er min IP,”Og hvis proxychains fungerer som den skal, må du se en annen IP -adresse; Du kan sammenligne det med en annen nettleserøkt uten proxychains.
Hvordan bruke NMAP med Proxychains:
Å bruke NMAP med proxychains ligner på å bruke annen programvare med proxychains; Bare kjør proxychains før kommandoen du vil utføre, som med Firefox -eksemplet. Med NMAP er prosessen den samme. Alle NMAP -prosedyrer gjenstår, og den eneste forskjellen i syntaks er Proxychains -prefikset.
Når du bruker NMAP med proxychains, er det flere begrensninger du bør huske:
Før du fortsetter, hvis du ikke har NMAP installert ennå, kjører kommandoen nedenfor på Debian -baserte Linux -distribusjoner:
sudo apt install nmap -y
For å installere NMAP på Red Hat-baserte Linux-distribusjoner som CentOS Run:
Yum installer NMAP
Når du er installert Proxychains, Tor og NMAP, er du klar til å begynne å skanne mål anonymt. Du kan bruke NMAP -teknikker du allerede vet, under hensyntagen til de begrensningene som er nevnt tidligere.
Først av alt, la oss sikre at vi er trygge mot DNS -lekkasjer ved å sjekke om DNS -oppløsning blir gjort gjennom proxychains. Kjør kommandoen nedenfor:
Proxychains nmap -pn -st -p80 Linuxhint.com -v
Som du kan se i utgangen, ble DNS -oppløsningen gjort av proxychains, så vi er trygge mot DNS -lekkasjer.
Det neste eksemplet viser en TCP -skanning av porter FTP, SSH, Telnet, SMTP, HTTP og HTTPS.
Proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252
Følgende kommando skanner de vanligste TCP -portene:
sudo proxychains nmap -st -v 172.67.209.252
Du kan finne flere NMAP -teknikker du kan øve med proxychains på NMAP -flagg og hva de gjør.
Konklusjon:
Som du kan se, er det så enkelt å bruke proxychains med NMAP som bruker proxychains med andre applikasjoner. Å kombinere proxychains med NMAP resulterer imidlertid i mange begrensninger og dårlig ytelse. Ingen ICMP- eller UDP -pakker, ingen OS -deteksjon, ingen bannergrep, ingen domenenavnoppløsning, etc.
NMAP bringer allerede forskjellige alternativer for å implementere en proxy (ikke proxy-kjede), inkludert proxy-DNS, men det gjenstår noen begrensninger når du bruker sokker.
NMAP tilbyr også ytterligere teknikker for å skanne et mål under radaren eller bypass brannmurer og IDS (inntrengingsdeteksjonssystem).
Til tross for denne konklusjonen, blir proxychains og NMAP mye komplementert av hackere som leter etter mekanismer som skal forbli uoppdaget. Proxychains er som standard inkludert i Kali Linux, den mest brukte Linux -distribusjonen for sikkerhetsformål.
Jeg håper denne opplæringen var nyttig. Fortsett å følge Linux -hint for flere Linux -tips og opplæringsprogrammer.