Proxychains tutorial

Proxychains tutorial
Det er mange "hackere" over hele verden, noen er gode, og noen er onde. Det onde, hack enten for penger, stjele eller bare for moro skyld. De liker å skape ødeleggelser i nettverdenen eller spre skadelig programvare. Det gode kan også ha hacking for penger, men på riktig måte, for eksempel å delta i et bug bounty -program, hjelpe andre til å ta sikkerhetskopi av tapte data eller lære hvilke sårbarheter som eksisterer for å utdanne administratorer osv. Det jeg mener med hacker her er ikke bare begrenset til hvem som er i stand til å bryte inn i begrenset tilgang. De er en IT -ekspert som har muligheten til å administrere selskapets eiendomssikkerhet.

Hackere ønsker å være anonyme og vanskelig å bli oppdaget mens de gjør arbeidet sitt. Verktøy kan brukes for å skjule hackerens identitet fra å bli utsatt. VPN (Virtual Private Network), ProxyServers og RDP (Remote Desktop Protocol) er noen av verktøyene for å beskytte deres identitet.

For å gjøre penetrasjonstesting anonymt og redusere muligheten for identitetsdeteksjon, må hackere bruke en mellommaskin hvis IP -adresse blir igjen på målsystemet. Dette kan gjøres ved å bruke en proxy. En proxy- eller proxy -server er et dedikert datamaskin eller et programvaresystem som kjører på en datamaskin som fungerer som en mellomledd mellom en sluttenhet, for eksempel en datamaskin og en annen server som en klient ber om tjenester fra. Ved å koble til Internett gjennom proxy, vil ikke klient -IP -adressen vises, men snarere IP -en til proxy -serveren. Det kan gi en klient mer privatliv, hvis du bare kobler direkte til internett.

I denne artikkelen vil jeg diskutere om en innebygd anonymitetstjeneste i Kali Linux og eller andre penetrasjonstestbaserte systemer, det er proxychains.


Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.


Proxychains funksjoner

  1. Støtt SOCKS5, SOCKS4 og HTTP Connect Proxy -servere.
  2. Proxychains kan blandes sammen med en annen proxy -typer i en liste
  3. Proxychains støtter også alle slags kjedealternativmetoder, som: Random, som tar en tilfeldig proxy i listen som er lagret i en konfigurasjonsfil, eller kjetting proxy i den nøyaktige ordrelisten, forskjellige proxy er atskilt med en ny linje i en fil. Det er også et dynamisk alternativ, som lar proxychains gå gjennom bare levende fullmakter, det vil ekskludere de døde eller uoppnåelige fullmakter, det dynamiske alternativet ofte kalt smart alternativ.
  4. Proxychains kan brukes med servere, som blekksprut, sendmail osv.
  5. Proxychains er i stand til å gjøre DNS -løsning gjennom proxy.
  6. Proxychains kan håndtere enhver TCP -klientapplikasjon, dvs., NMAP, Telnet.

Proxychains syntaks

I stedet for å kjøre et penetrasjonstestverktøy, eller lage flere forespørsler til ethvert mål direkte ved hjelp av IP -en, kan vi la proxychains dekke og håndtere jobben. Legg til kommando "Proxychains" for hver jobb, det betyr at vi aktiverer proxychains -tjeneste. For eksempel ønsker vi å skanne tilgjengelige verter og dets porter i nettverket vårt ved hjelp av NMAP ved hjelp av proxychains kommandoen skal se slik ut:

Proxychains NMAP 192.168.1.1/24

La oss ta et øyeblikk å bryte opp syntaksen ovenfor:

- Proxychains : Be maskinen vår om å kjøre proxychains -tjeneste

- nmap : Hvilken jobb proxychains som skal dekkes

- 192.168.1.1/24 eller noen argumenter nødvendig av en viss jobb eller verktøy, er i dette tilfellet vårt skanneområde som er nødvendig av NMAP for å kjøre skanningen.

Pakk opp, syntaksen er enkel, ettersom den bare legger til proxychains på starten av hver kommando. Resten etter proxychain -kommandoen er jobben og dens argumenter.

Hvordan bruke proxychains

Før vi bruker proxychains, må vi konfigurere konfigurasjonsfilen for proxychains. Vi trenger også en liste over proxy -server. Proxychains konfigurasjonsfil som ligger på /etc/proxychains.konf

Åpen Proxychains.konf fil i din ønskelige tekstredigerer og konfigurer litt konfigurasjon. Bla ned til du kommer til bunnen, på slutten av filen finner du:

[Proxylist]
# Legg til proxy her ..
# meanwile
# standardverdier satt til & amp; amp; quot; tor& amp; amp; quot;
SOCKS4 127.0.0.1 9050

Som standard sender proxychains direkte trafikken først gjennom verten vår på 127.0.0.1 på port 9050 (standard TOR -konfigurasjon). Hvis du bruker tor, la dette være slik det er. Hvis du ikke bruker Tor, må du kommentere denne linjen.

Nå må vi legge til flere fullmakter. Det er gratis proxy -servere på Internett, du kan se på Google for det eller klikke på denne lenken her jeg bruker Nordvpn gratis proxy -tjeneste, ettersom den har veldig detaljert informasjon på nettstedet deres som du ser nedenfor.

Kommenter standard proxy for TOR Hvis du ikke bruker Tor, legg til proxy på proxychains konfigurasjonsfil, og lagre den deretter. det skal se slik ut:

Dynamic_chain vs random_chain

Dynamisk kjetting vil gjøre det mulig for oss å kjøre trafikken vår gjennom hver fullmakt på listen vår, og hvis en av fullmaktene er nede eller ikke svarer, blir de døde fullmaktene hoppet over, den vil automatisk gå til neste fullmakt på listen uten å kaste en feil. Hver tilkobling vil bli gjort via lenket fullmakter. Alle fullmakter vil være lenket i rekkefølgen slik de vises på listen. Å aktivere dynamisk kjetting gir større anonymitet og problemfri hackingopplevelse. For å aktivere dynamisk kjetting, i konfigurasjonsfilen, er "dynamic_chains" -linjen "dynamic_chains".

Tilfeldig kjønn.

For å aktivere tilfeldig kjetting, kommenterer du “dynamiske kjeder” og ukommentar “Random Chain”. Siden vi bare kan bruke et av disse alternativene om gangen, må du sørge for at du kommenterer de andre alternativene i dette avsnittet før du bruker Proxychains.

Det kan også være lurt å ukomne linjen med "Chain_len". Dette alternativet vil avgjøre hvor mange av IP -adressene i kjeden din som skal brukes til å lage din tilfeldige proxy -kjede.

OK, nå vet du hvordan hackere bruker proxychains for å dekke identiteten sin og holde seg anonyme uten å bekymre deg for å bli oppdaget av mål -ID -er eller rettsmedisinske etterforskere.