Sicurezza

Tutorial di ProxyChains

Tutorial di ProxyChains
Ci sono molti "hacker" in tutto il mondo, alcuni sono buoni e alcuni sono cattivi. Il male, hackera per soldi, per rubare o solo per divertimento. A loro piace creare scompiglio nel mondo cibernetico o diffondere malware. Il bene potrebbe anche fare hacking per soldi, ma nel modo giusto, come prendere parte a un programma di bug bounty, aiutare gli altri a eseguire il backup dei dati persi o scoprire quali vulnerabilità esistono per educare gli amministratori, ecc.  Quello che intendo per hacker qui non è limitato solo a chi è in grado di violare l'accesso limitato. Sono un esperto IT che ha la capacità di gestire la sicurezza della proprietà dell'azienda.

Gli hacker vogliono essere anonimi e difficili da individuare mentre fanno il loro lavoro. Gli strumenti possono essere utilizzati per nascondere l'identità dell'hacker dall'essere esposta. VPN (Virtual Private Network), Proxyserver e RDP (Remote Desktop Protocol) sono alcuni degli strumenti per custodire la propria identità.

Per eseguire test di penetrazione in modo anonimo e ridurre la possibilità di rilevamento dell'identità, gli hacker devono utilizzare una macchina intermediaria il cui indirizzo IP verrà lasciato sul sistema di destinazione. Questo può essere fatto usando un proxy.  Un proxy o un server proxy è un computer dedicato o un sistema software in esecuzione su un computer che funge da intermediario tra un dispositivo finale, come un computer e un altro server da cui un client richiede servizi. Collegandosi a Internet tramite proxy, non verrà mostrato l'indirizzo IP del client ma piuttosto l'IP del server proxy. può fornire a un cliente una maggiore privacy rispetto alla semplice connessione diretta a Internet.

In questo articolo, parlerò di un servizio di anonimato integrato in Kali Linux e o altri sistemi basati sui test di penetrazione, è Proxychains.

CARATTERISTICHE PROXYCHAINS

  1. Supporta i server proxy SOCKS5, SOCKS4 e HTTP CONNECT.
  2. Le catene proxy possono essere mescolate con diversi tipi di proxy in un elenco
  3. Proxychains supporta anche qualsiasi tipo di metodo di opzione di concatenamento, come: random, che prende un proxy casuale nell'elenco memorizzato in un file di configurazione, o proxy concatenati nell'elenco esatto dell'ordine, proxy diversi sono separati da una nuova riga in un file. C'è anche un'opzione dinamica, che consente a Proxychains di passare attraverso i proxy solo live, escluderà i proxy morti o irraggiungibili, l'opzione dinamica spesso chiamata opzione intelligente.
  4. Le catene proxy possono essere utilizzate con server, come squid, sendmail, ecc.
  5. Proxychains è in grado di eseguire la risoluzione DNS tramite proxy.
  6. Le catene proxy possono gestire qualsiasi applicazione client TCP, ad es., nmap, telnet.

SINTASSI PROXYCHAINS

Invece di eseguire uno strumento di test di penetrazione o di creare richieste multiple a qualsiasi destinazione utilizzando direttamente il nostro IP, possiamo lasciare che Proxychains copra e gestisca il lavoro. Aggiungi il comando "proxychains" per ogni lavoro, ciò significa che abilitiamo il servizio Proxychains. Ad esempio, vogliamo scansionare gli host disponibili e le sue porte nella nostra rete usando Nmap usando Proxychains, il comando dovrebbe assomigliare a questo:

 proxychains nmap 192.168.1.1/24 

Prendiamoci un minuto per rompere la sintassi sopra:

- proxychains : dì alla nostra macchina di eseguire il servizio proxychains

- nmap : quali proxychain di lavoro coprire

- 192.168.1.1/24 o qualsiasi argomento necessario per un determinato lavoro o strumento, in questo caso è il nostro intervallo di scansione necessario a Nmap per eseguire la scansione.

Riassumendo, la sintassi è semplice, poiché aggiunge solo proxychain all'avvio di ogni comando. Il resto dopo il comando proxychain è il lavoro e i suoi argomenti.

COME USARE LE PROXYCHAINXY

Prima di utilizzare proxychains, dobbiamo configurare il file di configurazione di proxychains. Abbiamo anche bisogno di un elenco di server proxy. File di configurazione delle catene proxy che si trova su /etc/proxychains.conf

Aperto proxychains.conf file nel tuo editor di testo desiderabile e imposta alcune configurazioni. Scorri verso il basso fino a raggiungere il fondo, alla fine del file troverai:

[ProxyList] # aggiungi il proxy qui… # nel frattempo # il valore predefinito è impostato su "tor" calzini4 127.0.0.1 9050 

Per impostazione predefinita, proxychains invia direttamente il traffico prima attraverso il nostro host a 127.0.0.1 sulla porta 9050 (la configurazione Tor predefinita). Se stai usando Tor, lascialo così com'è. Se non stai usando Tor, dovrai commentare questa riga.

Ora, dobbiamo aggiungere più proxy.  Ci sono server proxy gratuiti su Internet, puoi cercare su Google o fare clic su questo link  Qui sto utilizzando il servizio proxy gratuito NordVPN, in quanto contiene informazioni molto dettagliate sul loro sito web come puoi vedere di seguito.

Commenta il proxy predefinito per Tor se non stai utilizzando Tor, quindi aggiungi il proxy sul file di configurazione di Proxychains, quindi salvalo. Dovrebbe sembrare come questo:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Il concatenamento dinamico ci consentirà di eseguire il nostro traffico attraverso ogni proxy nel nostro elenco e, se uno dei proxy è inattivo o non risponde, i proxy morti vengono saltati, passerà automaticamente al proxy successivo nell'elenco senza generare un errore. Ogni connessione verrà effettuata tramite proxy concatenati. Tutti i proxy verranno concatenati nell'ordine in cui appaiono nell'elenco.  L'attivazione del concatenamento dinamico consente un maggiore anonimato e un'esperienza di hacking senza problemi. Per abilitare il concatenamento dinamico, nel file di configurazione, decommenta la riga "dynamic_chains".

Il concatenamento casuale consentirà alle catene di proxy di scegliere casualmente gli indirizzi IP dal nostro elenco e ogni volta che utilizziamo le catene di proxy, la catena di proxy avrà un aspetto diverso rispetto al target, rendendo più difficile tracciare il nostro traffico dalla sua fonte.

Per attivare il concatenamento casuale commentare "catene dinamiche" e rimuovere il commento "catena casuale". Poiché possiamo utilizzare solo una di queste opzioni alla volta, assicurati di commentare le altre opzioni in questa sezione prima di utilizzare proxychains.

Potresti anche voler decommentare la riga con "chain_len". Questa opzione determinerà quanti indirizzi IP nella tua catena verranno utilizzati nella creazione della tua catena proxy casuale random.

Ok, ora sai come gli hacker usano le proxychain per coprire la propria identità e rimanere anonimi senza preoccuparsi di essere scoperti da IDS target o investigatori forensi.

Aggiungi i gesti del mouse a Windows 10 utilizzando questi strumenti gratuiti
Negli ultimi anni computer e sistemi operativi si sono notevolmente evoluti greatly. C'è stato un tempo in cui gli utenti dovevano usare i comandi per...
Controlla e gestisci il movimento del mouse tra più monitor in Windows 10
Gestore mouse con doppio display ti consente di controllare e configurare il movimento del mouse tra più monitor, rallentando i suoi movimenti vicino ...
WinMouse ti consente di personalizzare e migliorare il movimento del puntatore del mouse su PC Windows
Se vuoi migliorare le funzioni predefinite del puntatore del mouse, usa freeware WinMouse. Aggiunge più funzionalità per aiutarti a ottenere il massim...