Tutorial sa ProxyChains

Proxychains Tutorial



Mayroong maraming mga hacker sa buong mundo, ang ilan ay mabuti, at ang ilan ay masama. Ang kasamaan, mag-hack alinman sa pera, magnakaw o para lang sa kasiyahan. Gusto nilang lumikha ng pagkasira sa mundo ng cyber o pagkalat ng malware. Ang mabuti ay maaari ring mag-hack ng pera, ngunit sa tamang paraan, tulad ng pakikilahok sa isang programa ng bug bounty, tulungan ang iba na i-backup ang nawala na data, o malaman kung anong mga kahinaan ang mayroon upang turuan ang mga administrador, atbp. Ang ibig kong sabihin sa hacker dito ay hindi lamang limitado kanino ang makakapasok sa limitadong pag-access. Sila ay isang dalubhasa sa IT na may kakayahang pamahalaan ang seguridad ng ari-arian ng kumpanya.

Ang mga hacker ay nais na maging anonymous at mahirap na napansin habang ginagawa ang kanilang gawain. Maaaring gamitin ang mga tool upang maitago ang pagkakakilanlan ng hacker mula sa paglantad. Ang VPN (Virtual Private Network), Proxyservers at RDP (Remote Desktop Protocol) ay ilan sa mga tool upang bantayan ang kanilang pagkakakilanlan.

Upang maisagawa ang pagsubok sa pagtagos nang hindi nagpapakilala at bawasan ang posibilidad ng pagtuklas ng pagkakakilanlan, kailangang gumamit ang mga hacker ng isang intermediary machine na ang IP address ay maiiwan sa target na system. Maaari itong magawa sa pamamagitan ng paggamit ng isang proxy. Ang isang proxy o proxy server ay isang nakatuon na computer o sistema ng software na tumatakbo sa isang computer na kumikilos bilang tagapamagitan sa pagitan ng isang end na aparato, tulad ng isang computer at ibang server kung saan humihiling ang isang kliyente ng anumang mga serbisyo. Sa pamamagitan ng pagkonekta sa Internet sa pamamagitan ng mga proxy, ang client IP address ay hindi ipapakita sa halip ang IP ng proxy server. maaari itong magbigay ng isang kliyente na may higit na privacy pagkatapos kung direktang kumokonekta nang direkta sa Internet.







Sa artikulong ito, tatalakayin ko ang tungkol sa isang built-in na serbisyo na hindi nagpapakilala sa Kali Linux at o iba pa na mga sistema ng batay sa pagsubok sa pagtagos, ito ay Proxychains.



TAMPOK NG PROXYCHAINS

  1. Suportahan ang mga SOCKS5, SOCKS4, at HTTP CONNECT na mga proxy server.
  2. Ang Proxychains ay maaaring ihalo sa iba't ibang mga uri ng proxy sa isang listahan
  3. Sinusuportahan din ng mga Proxychain ang anumang uri ng mga paraan ng pagpipiliang chain, tulad ng: random, na tumatagal ng isang random na proxy sa listahan na nakaimbak sa isang file ng pagsasaayos, o mga kadena ng mga proxy sa eksaktong listahan ng order, ang iba't ibang mga proxy ay pinaghihiwalay ng isang bagong linya sa isang file. Mayroon ding isang pagpipilian na pabago-bago, na hinahayaan ang Proxychains na dumaan sa mga live na proxy lamang, ibubukod nito ang mga patay o hindi maaabot na mga proxy, ang pabago-bagong pagpipilian na madalas na tinatawag na matalinong pagpipilian.
  4. Maaaring gamitin ang mga proxychain sa mga server, tulad ng pusit, sendmail, atbp.
  5. Ang Proxychains ay may kakayahang magresolba ng DNS sa pamamagitan ng proxy.
  6. Maaaring hawakan ng Proxychains ang anumang aplikasyon ng client ng TCP, hal., Nmap, telnet.

PROXYCHAINS SYNTAX

Sa halip na magpatakbo ng isang penetration test tool, o lumikha ng maraming mga kahilingan sa anumang target nang direkta gamit ang aming IP, maaari naming hayaan ang Proxychains na saklaw at hawakan ang trabaho. Magdagdag ng mga command proxychain para sa bawat trabaho, nangangahulugan iyon na pinapagana namin ang serbisyo ng Proxychains. Halimbawa, nais naming i-scan ang mga magagamit na host at mga port nito sa aming network gamit ang Nmap gamit ang Proxychains ang utos ay dapat magmukhang ganito:



 proxychains nmap 192.168.1.1/24 

Hinahayaan nating tumagal ng isang minuto upang masira ang syntax sa itaas:





- mga proxychain : sabihin sa aming machine na magpatakbo ng serbisyo ng mga proxychain

- nmap : anong mga job proxychain ang dapat saklawin



- 192.168.1.1/24 o anumang mga argumento kailangan ng tiyak na trabaho o tool, sa kasong ito ay ang aming saklaw ng pag-scan na kinakailangan ng Nmap upang patakbuhin ang pag-scan.

Balot, ang syntax ay simple, dahil nagdaragdag lamang ito ng mga proxychain sa pagsisimula ng bawat utos. Ang natitira pagkatapos ng utos ng proxychain ay ang trabaho at mga argumento.

PAANO GAMITIN ANG PROXYCHAINS

Bago kami gumagamit ng mga proxychain, kailangan naming mag-setup ng file ng pagsasaayos ng mga proxychain. Kailangan din namin ng isang listahan ng proxy server. Ang file ng pagsasaayos ng Proxychains ay matatagpuan sa /etc/proxychains.conf

Pag-configure ng Mga Kadena ng Proxy

Buksan proxychains.conf mag-file sa iyong kanais-nais na editor ng teksto at mag-set up ng ilang pagsasaayos. Mag-scroll pababa hanggang sa maabot mo ang ilalim, sa dulo ng file ay mahahanap mo:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain Config File

Bilang default ang mga proxychain ay direktang nagpapadala ng trapiko muna sa pamamagitan ng aming host sa 127.0.0.1 sa port 9050 (ang default na Tor config). Kung gumagamit ka ng Tor, iwanan ito dati. Kung hindi ka gumagamit ng Tor, kakailanganin mong magbigay ng puna sa linyang ito.

Ngayon, kailangan naming magdagdag ng higit pang mga proxy. Mayroong mga libreng proxy server sa Internet, maaari kang tumingin sa Google para dito o i-click ito link Narito ginagamit ko ang NordVPN libreng serbisyo ng proxy , dahil mayroon itong napakadetalyadong impormasyon sa kanilang web site tulad ng nakikita mo sa ibaba.

NordVPN ProxyList

Komento ang default na proxy para sa Tor kung hindi ka gumagamit ng Tor pagkatapos idagdag ang proxy sa Proxychains config file, pagkatapos ay i-save ito. dapat ganito ang hitsura:

Listahan ng ProxyChain Proxy

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Ang Dynamic na Chain ay magbibigay-daan sa amin upang patakbuhin ang aming trapiko sa bawat proxy sa aming listahan, at kung ang isa sa mga proxy ay bumaba o hindi tumutugon, ang mga patay na proxy ay nilaktawan, awtomatiko itong pupunta sa susunod na proxy sa listahan nang hindi nagtatapon ng isang error. Ang bawat koneksyon ay gagawin sa pamamagitan ng mga nakakadena na proxy. Ang lahat ng mga proxy ay makakadena sa pagkakasunud-sunod sa paglitaw nila sa listahan. Ang pag-aktibo ng pabrika ng kadena ay nagbibigay-daan para sa higit na pagkawala ng lagda ng pagkakakilanlan at karanasan sa pag-hack na walang problema. Upang paganahin ang pabagu-bagong chain, sa config file, linya ng hindi pabago-bagong Dynamic_chains.

Dynamic Chain na may Mga Proxy Chain

Papayagan ng mga random chaining ang mga proxychain na random na pumili ng mga IP address mula sa aming listahan at sa tuwing gumagamit kami ng mga proxychain, magkakaiba ang hitsura ng chain ng proxy sa target, na ginagawang mas mahirap subaybayan ang aming trapiko mula sa pinagmulan nito.

Upang maisaaktibo ang random chansa ay magkomento ng mga pabagu-bagong kadena at hindi kumplikadong random chain. Dahil magagamit lang namin ang isa sa mga pagpipiliang ito nang sabay-sabay, tiyakin na bibigyan mo ng puna ang iba pang mga pagpipilian sa seksyong ito bago gamitin ang mga proxychain.

Maaari mo ring paganahin ang linya na may chain_len. Tutukuyin ng pagpipiliang ito kung ilan sa mga IP address sa iyong kadena ang gagamitin sa paglikha ng iyong random na kadena ng proxy.

Pag-configure ng Random Chain ng ProxyChain

Ok, ngayon alam mo kung paano ginagamit ng mga hacker ang mga proxychain upang masakop ang kanilang pagkakakilanlan at manatiling hindi nagpapakilala nang hindi nag-aalala tungkol sa napansin ng mga target na IDS o forensic investigator.