Учебник по ProxyChains в Kali Linux

В мире существует множество "хакеров", некоторые из них добрые, а некоторые - злые. Злые хакеры занимаются взломом либо ради денег, либо ради кражи, либо просто для развлечения. Им нравится создавать хаос в кибермире или распространять вредоносные программы. Добрые тоже могут заниматься хакингом ради денег, но в правильном ключе, например, участвовать в программе bug bounty, помогать другим делать резервные копии потерянных данных, узнавать о существующих уязвимостях, чтобы обучить администраторов, и т.д. Под хакером здесь понимается не только тот, кто умеет взламывать ограниченный доступ. Это специалист по информационным технологиям, способный управлять имущественной безопасностью компании.

Хакеры стремятся быть анонимными, их трудно обнаружить во время выполнения своей работы. Для того чтобы скрыть личность хакера от посторонних глаз, можно использовать такие средства, как. VPN (Virtual Private Network), Proxyservers и RDP (Remote Desktop Protocol) - вот некоторые из инструментов, позволяющих защитить свою личность.

Для того чтобы проводить тестирование на проникновение анонимно и снизить вероятность обнаружения личности, хакеру необходимо использовать машину-посредник, IP-адрес которой будет оставлен на целевой системе. Это можно сделать с помощью прокси-сервера. Прокси-сервер - это специализированный компьютер или программная система, работающая на компьютере, которая выступает в роли посредника между конечным устройством, например компьютером, и другим сервером, к которому клиент запрашивает какие-либо услуги. При подключении к Интернету через прокси-сервер IP-адрес клиента не отображается, а отображается IP-адрес прокси-сервера. Это может обеспечить клиенту большую конфиденциальность, чем при прямом подключении к Интернету.

В этой статье я расскажу о встроенном сервисе анонимности в Kali Linux и других системах, предназначенных для тестирования на проникновение, - Proxychains.

ВОЗМОЖНОСТИ PROXYCHAINS

  • Поддержка прокси-серверов SOCKS5, SOCKS4 и HTTP CONNECT.
  • Proxychains можно смешивать с различными типами прокси в списке
  • Proxychains также поддерживает любые способы цепочки, такие как: случайный, который берет случайный прокси из списка, хранящегося в конфигурационном файле, или цепочка прокси в точном порядке списка, различные прокси разделяются новой строкой в файле. Существует также динамическая опция, которая позволяет Proxychains проходить только через живые прокси, исключая мертвые или недоступные прокси, динамическая опция часто называется smart option.
  • Proxychains можно использовать с такими серверами, как squid, sendmail и т.д.
  • Proxychains способен выполнять DNS-разрешение через прокси.
  • Proxychains может работать с любыми клиентскими TCP-приложениями, например, nmap, telnet.

СИНТАКСИС PROXYCHAINS

Вместо того чтобы запускать инструмент для тестирования на проникновение или создавать множество запросов к любой цели напрямую, используя наш IP, мы можем позволить Proxychains покрыть и обработать эту работу. Добавьте команду "proxychains" для каждого задания, это означает, что мы включаем службу Proxychains. Например, мы хотим просканировать доступные хосты и их порты в нашей сети с помощью Nmap, используя Proxychains, команда должна выглядеть следующим образом:

Давайте немного разберем приведенный выше синтаксис:

  • proxychains : указать нашей машине запустить службу proxychains
  • nmap : какое задание proxychains должно быть закрыто
  • 192.168.1.1/24 или любые аргументы, необходимые определенному заданию или инструменту, в данном случае это наш диапазон сканирования, необходимый Nmap для запуска сканирования.

В итоге, синтаксис прост, так как добавляет proxychains только в начале каждой команды. Все остальное после команды proxychain - это задание и его аргументы.

КАК ИСПОЛЬЗОВАТЬ PROXYCHAINS

Перед использованием proxychains нам необходимо настроить конфигурационный файл proxychains. Также нам необходим список прокси-серверов. Конфигурационный файл proxychains расположен в каталоге /etc/proxychains.conf

Конфигурация proxychains

 

Откройте файл proxychains.conf в желаемом текстовом редакторе и настройте некоторые параметры. Прокрутите файл вниз до самого низа, в конце файла вы найдете:

Конфигурационный файл ProxyChain

Конфигурация proxychains

По умолчанию proxychains напрямую отправляет трафик сначала через наш хост по адресу 127.0.0.1 на порт 9050 (стандартная конфигурация Tor). Если вы используете Tor, оставьте все как есть. Если вы не используете Tor, то эту строку необходимо закомментировать.

Теперь необходимо добавить дополнительные прокси-серверы. В Интернете есть бесплатные прокси-серверы, их можно найти в Google

Закомментируйте прокси по умолчанию для Tor, если вы не используете Tor, то добавьте прокси в файл конфигурации Proxychains, затем сохраните его. он должен выглядеть следующим образом:

Конфигурация proxychains

ProxyChain Proxy List

DYNAMIC_CHAIN VS RANDOM_CHAIN

Динамическая цепочка позволит нам прогонять трафик через каждый прокси из нашего списка, и если один из прокси не работает или не отвечает, то "мертвые" прокси пропускаются, автоматически переходя к следующему прокси в списке без выброса ошибки. Каждое соединение будет осуществляться через цепочку прокси. Все прокси будут выстроены в порядке их появления в списке. Активация динамической цепочки позволяет добиться большей анонимности и беспроблемного взлома. Для включения динамической цепочки в конфигурационном файле раскомментируйте строку "dynamic_chains".

Динамическая цепочка с прокси-цепочками

Случайная цепочка позволит прокси-цепочкам произвольно выбирать IP-адреса из нашего списка, и каждый раз, когда мы будем использовать прокси-цепочки, цепочка прокси будет выглядеть по-разному, что затруднит отслеживание нашего трафика от его источника.

Для активации случайной цепочки закомментируйте "dynamic chains" и отмените "random chain". Поскольку одновременно мы можем использовать только одну из этих опций, перед использованием proxychains убедитесь, что вы закомментировали другие опции в этом разделе.

Возможно, вам также потребуется откомментировать строку с параметром "chain_len". Эта опция определяет, сколько IP-адресов в вашей цепочке будет использовано при создании случайной прокси-цепочки.

Конфигурация случайной цепочки ProxyChain

Заключение

Итак, теперь вы знаете, как хакеры используют прокси-цепочки, чтобы скрыть свою личность и оставаться анонимными, не опасаясь быть обнаруженными целевыми IDS или криминалистами.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий