ProxyChains apmācība

Proxychains Tutorial



Visā pasaulē ir daudz hakeru, daži ir labi, bet citi ir ļauni. Ļaunums, uzlauziet naudu, zog vai vienkārši izklaidējas. Viņiem patīk radīt haosu kiberpasaulē vai izplatīt ļaunprātīgu programmatūru. Labais var arī uzlauzt naudu, bet pareizā veidā, piemēram, piedaloties kļūdu atlīdzības programmā, palīdzot citiem dublēt dublētos datus vai uzzināt, kādas ievainojamības pastāv, lai izglītotu administratorus utt. ne tikai tiem, kas var ielauzties ierobežotā piekļuvē. Viņi ir IT eksperts, kurš spēj pārvaldīt uzņēmuma īpašuma drošību.

Hakeri, strādājot, vēlas būt anonīmi un grūti pamanāmi. Rīkus var izmantot, lai paslēptu hakeru identitāti. VPN (virtuālais privātais tīkls), starpniekserveri un RDP (attālās darbvirsmas protokols) ir daži no līdzekļiem, kas aizsargā viņu identitāti.

Lai anonīmi veiktu iekļūšanas pārbaudi un samazinātu identitātes noteikšanas iespēju, hakeriem jāizmanto starpniekmašīna, kuras IP adrese tiks atstāta mērķa sistēmā. To var izdarīt, izmantojot starpniekserveri. Starpniekserveris vai starpniekserveris ir īpašs dators vai programmatūras sistēma, kas darbojas datorā un darbojas kā starpnieks starp gala ierīci, piemēram, datoru un citu serveri, no kura klients pieprasa pakalpojumus. Pieslēdzoties internetam, izmantojot starpniekserveri, netiks parādīta klienta IP adrese, bet gan starpniekservera IP. tas var nodrošināt klientam lielāku privātumu, ja vienkārši izveido savienojumu tieši ar internetu.







Šajā rakstā es apspriedīšu par iebūvētu anonimitātes pakalpojumu Kali Linux un / vai citās sistēmās, kuru pamatā ir iespiešanās pārbaude, tā ir Proxychains.



PROXYCHAINS FUNKCIJAS

  1. Atbalstiet starpniekserverus SOCKS5, SOCKS4 un HTTP CONNECT.
  2. Proxychains sarakstā var sajaukt ar dažādiem starpniekservera veidiem
  3. Proxychains atbalsta arī jebkāda veida ķēdes opciju metodes, piemēram: nejaušu, kas paņem nejaušu starpniekserveri sarakstā, kas saglabāts konfigurācijas failā, vai ķēdes starpniekserverus precīzā pasūtījumu sarakstā, dažādus starpniekserverus atdala ar jaunu rindiņu failā. Pastāv arī dinamiska opcija, kas ļauj Proxychains iet caur tiešajiem starpniekserveriem, tas izslēgs mirušos vai nesasniedzamos starpniekserverus - dinamisko opciju, ko bieži sauc par viedo opciju.
  4. Starpniekserverus var izmantot ar serveriem, piemēram, kalmāriem, sendmail utt.
  5. Proxychains spēj atrisināt DNS, izmantojot starpniekserveri.
  6. Proxychains var apstrādāt jebkuru TCP klienta lietojumprogrammu, ti, nmap, telnet.

PROXYCHAINS Sintakse

Tā vietā, lai palaistu iespiešanās pārbaudes rīku vai izveidotu vairākus pieprasījumus jebkuram mērķim tieši, izmantojot mūsu IP, mēs varam ļaut Proxychains segt un apstrādāt darbu. Katram darbam pievienojiet komandu proxychains, tas nozīmē, ka mēs iespējojam pakalpojumu Proxychains. Piemēram, mēs vēlamies skenēt pieejamos resursdatorus un tā portus mūsu tīklā, izmantojot Nmap, izmantojot Proxychains, komandai vajadzētu izskatīties šādi:



 proxychains nmap 192.168.1.1/24 

Pagaidiet minūti, lai izjauktu iepriekš minēto sintaksi:





- starpnieksēdes : pasakiet mūsu mašīnai, lai tā darbina starpniekservera pakalpojumu

- nmap : kādi darba starpniekskaitļi jāaptver



- 192.168.1.1/24 vai jebkurus argumentus nepieciešams noteiktam darbam vai rīkam, šajā gadījumā mūsu skenēšanas diapazons ir vajadzīgs Nmap, lai veiktu skenēšanu.

Apkopojiet, sintakse ir vienkārša, jo tā pievieno tikai starpnieksķēdes katras komandas sākumā. Pārējais pēc komandas proxychain ir darbs un tā argumenti.

KĀ LIETOT PROXYCHAINS?

Pirms proxychains izmantošanas mums ir jāiestata proxychains konfigurācijas fails. Mums ir vajadzīgs arī starpniekservera saraksts. Proxychains konfigurācijas fails atrodas /etc/proxychains.conf

Starpniekservera konfigurācija

Atvērt proxychains.conf failu vēlamajā teksta redaktorā un iestatiet kādu konfigurāciju. Ritiniet uz leju, līdz sasniedzat lejasdaļu, faila beigās atradīsit:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain konfigurācijas fails

Pēc noklusējuma proxychains tieši nosūta trafiku vispirms caur mūsu resursdatoru 127.0.0.1 portā 9050 (noklusējuma Tor konfigurācija). Ja izmantojat Tor, atstājiet to tādu, kāds tas ir. Ja jūs neizmantojat Tor, jums būs jāatzīmē šī rindiņa.

Tagad mums jāpievieno vairāk starpniekserveru. Internetā ir bezmaksas starpniekserveri, varat meklēt to Google vai noklikšķināt uz šī saite Šeit es izmantoju NordVPN bezmaksas starpniekservera pakalpojums , jo tā tīmekļa vietnē ir ļoti detalizēta informācija, kā redzams zemāk.

NordVPN starpniekserveris

Komentējiet Tor noklusējuma starpniekserveri, ja neizmantojat Tor, pēc tam pievienojiet starpniekserveri Proxychains konfigurācijas failā un pēc tam saglabājiet to. tam vajadzētu izskatīties šādi:

ProxyChain starpniekserveru saraksts

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dinamiskā ķēde ļaus mums vadīt satiksmi caur katru mūsu saraksta starpniekserveri, un, ja kāds no starpniekserveriem ir izslēgts vai nereaģē, mirušie starpniekserveri tiek izlaisti, tas automātiski pāriet uz nākamo starpniekserveri sarakstā, neizraisot kļūdu. Katrs savienojums tiks veikts, izmantojot ķēdes starpniekserverus. Visi starpniekserveri tiks ķēdīti tādā secībā, kādā tie parādās sarakstā. Dinamiskās ķēdes aktivizēšana nodrošina lielāku anonimitāti un uzlaušanas pieredzi bez problēmām. Lai iespējotu dinamisko ķēdi, konfigurācijas failā noņemiet rindu dynamic_chains.

Dinamiska ķēde ar starpniekserverēm

Nejauša ķēdēšana ļaus starpniekserveriem nejauši izvēlēties IP adreses no mūsu saraksta, un katru reizi, kad izmantojam starpniekserverus, starpniekservera ķēde mērķim izskatīsies savādāk, apgrūtinot mūsu datplūsmas izsekošanu no tās avota.

Lai aktivizētu nejaušu ķēdēšanu, komentējiet dinamiskās ķēdes un noņemiet komentāru nejaušo ķēdi. Tā kā mēs vienlaikus varam izmantot tikai vienu no šīm iespējām, pirms starpniekserveru lietošanas pārliecinieties, ka komentējat citas šīs sadaļas iespējas.

Iespējams, vēlēsities arī atcelt rindas komentāru ar chain_len. Šī opcija noteiks, cik jūsu ķēdes IP adrešu tiks izmantotas, veidojot nejaušu starpniekservera ķēdi.

ProxyChain izlases ķēdes konfigurācija

Labi, tagad jūs zināt, kā hakeri izmanto starpniekserverus, lai slēptu savu identitāti un paliktu anonīmi, neuztraucoties par to, ka tos atklās mērķa IDS vai tiesu medicīnas izmeklētāji.