Segurança

Tutorial ProxyChains

Tutorial ProxyChains
Existem muitos "hackers" em todo o mundo, alguns são bons e outros são maus. O mal, hackear por dinheiro, roubar ou apenas para se divertir. Eles gostam de criar confusão no mundo cibernético ou espalhar malware. O bom também pode ajudar a hackear por dinheiro, mas da maneira certa, como participar de um programa de recompensa por bug, ajudar outras pessoas a fazer backup de dados perdidos ou aprender quais vulnerabilidades existem para educar os administradores, etc.  O que quero dizer com hacker aqui não se limita apenas a quem pode invadir o acesso restrito. Eles são especialistas em TI com capacidade para gerenciar a segurança patrimonial da empresa.

Os hackers querem ser anônimos e difíceis de serem detectados enquanto fazem seu trabalho. Ferramentas podem ser usadas para ocultar a identidade do hacker de ser exposta. VPN (Virtual Private Network), Proxyservers e RDP (Remote Desktop Protocol) são algumas das ferramentas para proteger sua identidade.

Para fazer testes de penetração anonimamente e diminuir a possibilidade de detecção de identidade, os hackers precisam usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando um proxy.  Um proxy ou servidor proxy é um computador dedicado ou sistema de software executado em um computador que atua como intermediário entre um dispositivo final, como um computador e outro servidor do qual um cliente está solicitando quaisquer serviços. Ao se conectar à Internet por meio de proxies, o endereço IP do cliente não será mostrado, mas sim o IP do servidor proxy. pode fornecer ao cliente mais privacidade do que simplesmente se conectar diretamente à Internet.

Neste artigo, irei discutir sobre um serviço de anonimato integrado no Kali Linux e ou outros sistemas baseados em teste de penetração, é Proxychains.

RECURSOS DE PROXICANAS

  1. Suporta servidores proxy SOCKS5, SOCKS4 e HTTP CONNECT.
  2. Proxychains podem ser misturados com diferentes tipos de proxy em uma lista
  3. Proxychains também suporta qualquer tipo de método de opção de encadeamento, como: aleatório, que pega um proxy aleatório na lista armazenada em um arquivo de configuração, ou encadeamento de proxies na lista de ordem exata, diferentes proxies são separados por uma nova linha em um arquivo. Há também uma opção dinâmica, que permite que os Proxychains passem pelos proxies apenas ativos, ela excluirá os proxies inativos ou inacessíveis, a opção dinâmica frequentemente chamada de opção inteligente.
  4. Proxychains podem ser usados ​​com servidores, como squid, sendmail, etc.
  5. Proxychains é capaz de resolver DNS por meio de proxy.
  6. Proxychains podem lidar com qualquer aplicativo cliente TCP, ou seja,., nmap, telnet.

SINTAXE DE PROXICANAS

Em vez de executar uma ferramenta de teste de penetração ou criar várias solicitações para qualquer alvo diretamente usando nosso IP, podemos permitir que Proxychains cubra e cuide do trabalho. Adicione o comando “proxychains” para cada trabalho, o que significa que habilitamos o serviço Proxychains. Por exemplo, queremos escanear hosts disponíveis e suas portas em nossa rede usando Nmap usando Proxychains, o comando deve ser parecido com este:

 proxychains nmap 192.168.1.24/01 

Vamos interromper a sintaxe acima:

- proxychains : diga à nossa máquina para executar o serviço proxychains

- nmap : quais cadeias de proxy de trabalho serão cobertas

- 192.168.1.24/01 ou qualquer argumento necessário para determinado trabalho ou ferramenta, neste caso é o nosso intervalo de varredura necessário para o Nmap executar a varredura.

Resumindo, a sintaxe é simples, pois só adiciona proxychains no início de cada comando. O resto após o comando proxychain é o trabalho e seus argumentos.

COMO USAR PROXICANAS

Antes de usarmos o proxychains, precisamos definir o arquivo de configuração do proxychains. Também precisamos de uma lista de servidores proxy. Arquivo de configuração do proxychains localizado em / etc / proxychains.conf

Abrir proxychains.conf arquivo em seu editor de texto desejável e definir algumas configurações. Role para baixo até chegar ao fim, no final do arquivo você encontrará:

[ProxyList] # adicionar proxy aqui… # meanwile # padrões definidos para & amp; amp; amp; quot; tor& amp; amp; amp; quot; meias 4 127.0.0.1 9050 

Por padrão, o proxychains envia diretamente o tráfego primeiro por meio de nosso host em 127.0.0.1 na porta 9050 (a configuração padrão do Tor). Se você estiver usando o Tor, deixe como está. Se você não estiver usando o Tor, você precisará comentar esta linha.

Agora, precisamos adicionar mais proxies.  Existem servidores proxy gratuitos na Internet, você pode procurar por eles no Google ou clicar neste link Aqui estou usando o serviço de proxy gratuito NordVPN, pois ele tem informações muito detalhadas em seu site, como você vê abaixo.

Comente o proxy padrão para o Tor se você não estiver usando o Tor, adicione o proxy no arquivo de configuração do Proxychains e salve-o. deve ser assim:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

O encadeamento dinâmico nos permitirá executar nosso tráfego por meio de cada proxy em nossa lista, e se um dos proxies estiver inativo ou não respondendo, os proxies inativos são ignorados, ele irá automaticamente para o próximo proxy na lista sem gerar um erro. Cada conexão será feita por meio de proxies encadeados. Todos os proxies serão encadeados na ordem em que aparecem na lista.  Ativar o encadeamento dinâmico permite maior anonimato e experiência de hacking livre de problemas. Para habilitar o encadeamento dinâmico, no arquivo de configuração, descomente a linha “dynamic_chains”.

O encadeamento aleatório permitirá que os proxychains escolham aleatoriamente endereços IP de nossa lista e cada vez que usarmos proxychains, a cadeia de proxy terá uma aparência diferente do destino, tornando mais difícil rastrear nosso tráfego de sua origem.

Para ativar o encadeamento aleatório, comente "cadeias dinâmicas" e descomente "cadeia aleatória". Uma vez que só podemos usar uma dessas opções por vez, certifique-se de comentar as outras opções nesta seção antes de usar proxychains.

Você também pode remover o comentário da linha com “chain_len”. Esta opção determinará quantos endereços IP em sua cadeia serão usados ​​na criação de sua cadeia de proxy aleatória.

Ok, agora você sabe como os hackers usam proxychains para cobrir sua identidade e permanecer anônimos sem se preocupar em ser detectados pelo IDS alvo ou investigadores forenses.

Como capturar e transmitir sua sessão de jogo no Linux
No passado, jogar era considerado apenas um hobby, mas com o tempo a indústria de jogos viu um grande crescimento em termos de tecnologia e número de ...
Melhores jogos para jogar com rastreamento manual
Oculus Quest introduziu recentemente a grande ideia de rastreamento manual sem controladores. Com um número cada vez maior de jogos e atividades que e...
Como mostrar a sobreposição de OSD em aplicativos e jogos Linux em tela cheia
Jogar jogos em tela cheia ou usar aplicativos em modo de tela cheia sem distração pode cortar você das informações relevantes do sistema visíveis em u...