Veiligheid

ProxyChains-zelfstudie

ProxyChains-zelfstudie
Er zijn veel "hackers" over de hele wereld, sommige zijn goed en sommige zijn slecht. Het kwaad, hack voor geld, diefstal of gewoon voor de lol. Ze maken graag chaos in de cyberwereld of verspreiden malware. Het goede kan ook hacken voor geld, maar op de juiste manier, zoals deelnemen aan een bug bounty-programma, anderen helpen een back-up van verloren gegevens te maken, of leren welke kwetsbaarheden er zijn om beheerders te onderwijzen, enz.  Wat ik bedoel met hacker hier is niet alleen beperkt tot wie in staat is in te breken in beperkte toegang. Ze zijn een IT-expert die in staat is om de eigendomsbeveiliging van het bedrijf te beheren.

Hackers willen anoniem en moeilijk te detecteren zijn terwijl ze hun werk doen. Er kunnen tools worden gebruikt om te voorkomen dat de identiteit van de hacker wordt onthuld. VPN (Virtual Private Network), Proxyservers en RDP (Remote Desktop Protocol) zijn enkele van de tools om hun identiteit te bewaken.

Om anoniem penetratietesten uit te voeren en de kans op identiteitsdetectie te verkleinen, moeten hackers een tussenmachine gebruiken waarvan het IP-adres op het doelsysteem wordt achtergelaten. Dit kan met behulp van een proxy.  Een proxy of proxyserver is een speciale computer of softwaresysteem dat draait op een computer en die fungeert als intermediair tussen een eindapparaat, zoals een computer en een andere server waarvan een client diensten aanvraagt. Door via proxy's verbinding te maken met internet, wordt niet het IP-adres van de client weergegeven, maar het IP-adres van de proxyserver. het kan een klant meer privacy bieden dan wanneer hij gewoon rechtstreeks verbinding maakt met internet.

In dit artikel zal ik het hebben over een ingebouwde anonimiteitsservice in Kali Linux en of andere op penetratietesten gebaseerde systemen, het is Proxychains.

PROXYCHAINS-FUNCTIES

  1. Ondersteuning van SOCKS5, SOCKS4 en HTTP CONNECT-proxyservers.
  2. Proxychains kunnen worden verward met verschillende proxytypen in een lijst
  3. Proxychains ondersteunt ook alle soorten ketenoptiemethoden, zoals: willekeurig, waarbij een willekeurige proxy wordt gebruikt in de lijst die is opgeslagen in een configuratiebestand, of het koppelen van proxy's in de exacte bestellijst, verschillende proxy's worden gescheiden door een nieuwe regel in een bestand. Er is ook een dynamische optie, die Proxychains door de live alleen-proxy's laat gaan, het zal de dode of onbereikbare proxy's uitsluiten, de dynamische optie die vaak slimme optie wordt genoemd.
  4. Proxychains kunnen worden gebruikt met servers, zoals squid, sendmail, enz.
  5. Proxychains is in staat om DNS-oplossing via proxy uit te voeren.
  6. Proxychains kunnen elke TCP-clienttoepassing aan, bijv., nmap, telnet.

PROXYCHAINS-SYNTAX

In plaats van een penetratietesttool uit te voeren of meerdere verzoeken aan een doel rechtstreeks met behulp van ons IP te maken, kunnen we Proxychains de klus laten klaren en afhandelen. Voeg voor elke taak het commando "proxychains" toe, dat betekent dat we de Proxychains-service inschakelen. We willen bijvoorbeeld beschikbare hosts en de bijbehorende poorten in ons netwerk scannen met Nmap met behulp van Proxychains, de opdracht zou er als volgt uit moeten zien:

 proxychains nmap 192.168.1.1/24 

Laten we even de tijd nemen om de bovenstaande syntaxis te doorbreken:

- proxyketens : vertel onze machine om de proxychains-service uit te voeren

- nmap : welke taakproxyketens moeten worden gedekt

- 192.168.1.1/24 of andere argumenten nodig voor een bepaalde taak of tool, in dit geval is ons scanbereik nodig door Nmap om de scan uit te voeren.

Sluit af, de syntaxis is eenvoudig, omdat het alleen proxychains toevoegt aan het begin van elke opdracht. De rest na het proxychain-commando is de taak en zijn argumenten.

HOE PROXYCHAINS TE GEBRUIKEN?

Voordat we proxychains gebruiken, moeten we het configuratiebestand voor proxychains instellen. We hebben ook een lijst met proxyservers nodig. Proxychains-configuratiebestand op /etc/proxychains.conf

Open proxyketens.conf bestand in uw gewenste teksteditor en stel een configuratie in. Scroll naar beneden tot je de onderkant bereikt, aan het einde van het bestand vind je:

[ProxyList] # voeg hier proxy toe ... # ondertussen # standaard ingesteld op "tor" sokken4 127.0.0.1 9050 

Standaard stuurt proxychains het verkeer direct eerst via onze host op 127.0.0.1 op poort 9050 (de standaard Tor-configuratie). Als je Tor gebruikt, laat dit dan zoals het is. Als je Tor niet gebruikt, moet je commentaar geven op deze regel.

Nu moeten we meer proxy's toevoegen.  Er zijn gratis proxyservers op internet, u kunt hiervoor naar Google kijken of op deze link klikken. Hier gebruik ik de gratis proxyservice van NordVPN, omdat deze zeer gedetailleerde informatie op hun website heeft, zoals u hieronder ziet.

Geef commentaar op de standaardproxy voor Tor als u Tor niet gebruikt, voeg de proxy toe aan het Proxychains-configuratiebestand en sla het vervolgens op. het zou er zo uit moeten zien:

DYNAMIC_CHAIN ​​VERSUS RANDOM_CHAIN

Dynamic chaining stelt ons in staat om ons verkeer door elke proxy op onze lijst te leiden, en als een van de proxy's niet werkt of niet reageert, worden de dode proxy's overgeslagen, deze gaat automatisch naar de volgende proxy in de lijst zonder een fout te veroorzaken. Elke verbinding wordt gedaan via geketende proxy's. Alle proxy's worden geketend in de volgorde zoals ze in de lijst verschijnen.  Het activeren van dynamische chaining zorgt voor meer anonimiteit en een probleemloze hackervaring. Om dynamische ketening in te schakelen, verwijdert u in het configuratiebestand de regel "dynamic_chains".

Met willekeurige ketens kunnen proxychains willekeurig IP-adressen uit onze lijst kiezen en elke keer dat we proxychains gebruiken, ziet de proxyketen er anders uit dan het doel, waardoor het moeilijker wordt om ons verkeer vanaf de bron te volgen.

Om willekeurig ketenen te activeren, becommentarieert u "dynamische ketens" en verwijdert u het commentaar "willekeurige keten". Aangezien we slechts één van deze opties tegelijk kunnen gebruiken, moet u ervoor zorgen dat u de andere opties in deze sectie uitspreekt voordat u proxychains gebruikt.

U kunt ook de regel verwijderen met "chain_len". Deze optie bepaalt hoeveel van de IP-adressen in uw keten worden gebruikt bij het maken van uw willekeurige proxyketen.

Oké, nu weet je hoe hackers proxychains gebruiken om hun identiteit te verbergen en anoniem te blijven zonder je zorgen te maken dat ze worden gedetecteerd door doel-IDS of forensische onderzoekers.

Emuleer muisklikken door te zweven met Clickless Mouse in Windows 10
Het gebruik van een muis of toetsenbord in de verkeerde houding of overmatig gebruik kan leiden tot veel gezondheidsproblemen, waaronder spanning, car...
Voeg muisbewegingen toe aan Windows 10 met deze gratis tools
In de afgelopen jaren zijn computers en besturingssystemen sterk geëvolueerd. Er was een tijd dat gebruikers opdrachten moesten gebruiken om door best...
Beheer en beheer muisbewegingen tussen meerdere monitoren in Windows 10
Muisbeheer voor twee schermen laat je muisbewegingen tussen meerdere monitoren controleren en configureren door de bewegingen nabij de grens te vertra...