For å gjøre penetrasjonstesting anonymt og redusere muligheten for identitetsdeteksjon, må hackere bruke en mellommaskin hvis IP -adresse blir igjen på målsystemet. Dette kan gjøres ved å bruke en proxy. En proxy- eller proxy -server er et dedikert datamaskin eller et programvaresystem som kjører på en datamaskin som fungerer som en mellomledd mellom en sluttenhet, for eksempel en datamaskin og en annen server som en klient ber om tjenester fra. Ved å koble til Internett gjennom proxy, vil ikke klient -IP -adressen vises, men snarere IP -en til proxy -serveren. Det kan gi en klient mer privatliv, hvis du bare kobler direkte til internett.
I denne artikkelen vil jeg diskutere om en innebygd anonymitetstjeneste i Kali Linux og eller andre penetrasjonstestbaserte systemer, det er proxychains.
Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.
I stedet for å kjøre et penetrasjonstestverktøy, eller lage flere forespørsler til ethvert mål direkte ved hjelp av IP -en, kan vi la proxychains dekke og håndtere jobben. Legg til kommando "Proxychains" for hver jobb, det betyr at vi aktiverer proxychains -tjeneste. For eksempel ønsker vi å skanne tilgjengelige verter og dets porter i nettverket vårt ved hjelp av NMAP ved hjelp av proxychains kommandoen skal se slik ut:
Proxychains NMAP 192.168.1.1/24 |
La oss ta et øyeblikk å bryte opp syntaksen ovenfor:
- Proxychains : Be maskinen vår om å kjøre proxychains -tjeneste
- nmap : Hvilken jobb proxychains som skal dekkes
- 192.168.1.1/24 eller noen argumenter nødvendig av en viss jobb eller verktøy, er i dette tilfellet vårt skanneområde som er nødvendig av NMAP for å kjøre skanningen.
Pakk opp, syntaksen er enkel, ettersom den bare legger til proxychains på starten av hver kommando. Resten etter proxychain -kommandoen er jobben og dens argumenter.
Før vi bruker proxychains, må vi konfigurere konfigurasjonsfilen for proxychains. Vi trenger også en liste over proxy -server. Proxychains konfigurasjonsfil som ligger på /etc/proxychains.konf
Åpen Proxychains.konf fil i din ønskelige tekstredigerer og konfigurer litt konfigurasjon. Bla ned til du kommer til bunnen, på slutten av filen finner du:
[Proxylist] |
# Legg til proxy her .. |
# meanwile |
# standardverdier satt til & amp; amp; quot; tor& amp; amp; quot; |
SOCKS4 127.0.0.1 9050 |
Som standard sender proxychains direkte trafikken først gjennom verten vår på 127.0.0.1 på port 9050 (standard TOR -konfigurasjon). Hvis du bruker tor, la dette være slik det er. Hvis du ikke bruker Tor, må du kommentere denne linjen.
Nå må vi legge til flere fullmakter. Det er gratis proxy -servere på Internett, du kan se på Google for det eller klikke på denne lenken her jeg bruker Nordvpn gratis proxy -tjeneste, ettersom den har veldig detaljert informasjon på nettstedet deres som du ser nedenfor.
Kommenter standard proxy for TOR Hvis du ikke bruker Tor, legg til proxy på proxychains konfigurasjonsfil, og lagre den deretter. det skal se slik ut:
Dynamisk kjetting vil gjøre det mulig for oss å kjøre trafikken vår gjennom hver fullmakt på listen vår, og hvis en av fullmaktene er nede eller ikke svarer, blir de døde fullmaktene hoppet over, den vil automatisk gå til neste fullmakt på listen uten å kaste en feil. Hver tilkobling vil bli gjort via lenket fullmakter. Alle fullmakter vil være lenket i rekkefølgen slik de vises på listen. Å aktivere dynamisk kjetting gir større anonymitet og problemfri hackingopplevelse. For å aktivere dynamisk kjetting, i konfigurasjonsfilen, er "dynamic_chains" -linjen "dynamic_chains".
Tilfeldig kjønn.
For å aktivere tilfeldig kjetting, kommenterer du “dynamiske kjeder” og ukommentar “Random Chain”. Siden vi bare kan bruke et av disse alternativene om gangen, må du sørge for at du kommenterer de andre alternativene i dette avsnittet før du bruker Proxychains.
Det kan også være lurt å ukomne linjen med "Chain_len". Dette alternativet vil avgjøre hvor mange av IP -adressene i kjeden din som skal brukes til å lage din tilfeldige proxy -kjede.
OK, nå vet du hvordan hackere bruker proxychains for å dekke identiteten sin og holde seg anonyme uten å bekymre deg for å bli oppdaget av mål -ID -er eller rettsmedisinske etterforskere.