03/29/2024

Anonimizați traficul Linux cu ProxyChains și Tor

Utilizarea unui sistem de operare bazat pe Linux pentru a vă ascunde identitatea pe internet este destul de simplă și puteți face totul fără a plăti pentru un serviciu VPN precum cele disponibile astăzi.

Distribuțiile Kali Linux sunt folosite pentru a testa securitatea rețelelor WiFi, a site-urilor web și a serverelor, printre altele. Sistemele de operare precum Debian și Ubuntu sunt, de asemenea, utilizate în mod obișnuit în aceste scopuri.

ProxyChains și Tor poate fi folosit pentru a înlănțui mulți proxy și pentru a oferi anonimatul, ceea ce face mai dificil să urmăriți adresa IP reală. Ca rezultat, ProxyChains ascunde adresa dvs. IP autentică utilizând multe servere proxy. Amintiți-vă că cu cât folosiți mai multe proxy-uri, cu atât conexiunea la internet va deveni mai lentă.

Ce sunt ProxyChains?

Proxychains este un program UNIX care ne permite să ne mascăm adresa IP prin redirecționarea traficului de rețea. Acesta direcționează traficul nostru TCP printr-o varietate de proxy, inclusiv TOR, ȘOSETEși HTTP.

  • Instrumentele de recunoaștere TCP, cum ar fi Nmap, sunt compatibile.
  • Permite redirecționarea oricărei conexiuni TCP către internet printr-o serie de proxy configurabile.
  • Rețeaua Tor este utilizată implicit.
  • În cadrul unei liste, este posibil să amestecați și să potriviți diferite tipuri de proxy.
  • Proxychains pot fi, de asemenea, utilizate pentru a evita firewall-urile, IDS și detectarea IPS.

Înlănțuirea proxy este simplă și poate fi realizată de oricine, așa cum se demonstrează în acest articol.

Acest ghid vă va arăta cum să configurați Tor și Proxychains în Linux pentru anonimat.

Instalarea Tor și Proxychains în Linux

Mai întâi, actualizați sistemul Linux cu patch-urile și cele mai recente aplicații. Pentru aceasta deschidem un terminal și tastam:

$ sudo apt update && sudo apt upgrade

Apoi verificați dacă Tor și Proxychains sunt preinstalate sau nu prin simpla introducere a acestor comenzi separat:

$ proxychains 

$ tor

Dacă nu au fost instalate, tastați următoarea comandă în terminal:

$ sudo apt install proxychains tor -y

Vă rugăm să rețineți că nu instalăm browserul Tor. Instalăm serviciul tor, care este un serviciu care rulează local pe mașina dvs. virtuală sau pe sistemul dvs. de operare și este de fapt legat la un anumit port de pe gazda locală. În cazul nostru, va fi 9050 și acesta este implicit cu serviciul tor.

  Cum să faceți copii de rezervă pentru computerul dvs. Linux cu BackInTime

Pentru a verifica starea Tor:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Pentru a porni serviciul tor:

$ service tor start

Pentru a opri serviciul tor:

$ service tor stop

Configurarea ProxyChains

Mai întâi, localizați directorul ProxyChains folosind această comandă:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Acesta este fișierul nostru de configurare.

/etc/proxychains4.conf

Pe baza rezultatului de mai sus, putem observa că fișierul de configurare ProxyChain se află în /etc/.

Trebuie să facem unele ajustări la fișierele de configurare ProxyChains. Deschideți fișierul de configurare în editorul de text preferat, cum ar fi leafpad, vim sau nano.

Aici folosesc editorul nano.

nano /etc/proxychains.conf

Fișierul de configurare este deschis. Acum trebuie să comentați și să comentați câteva rânduri pentru a configura lanțurile proxy.

Veți observa „#” în configurație, care înseamnă comentarii în limbajul bash. Puteți derula în jos și face ajustările folosind tastele săgeți.

#1. Lanțul dinamic ar trebui eliminat din comentariul de observație. Tot ce trebuie să faceți este să eliminați un # din fața dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Pune comentariul în fața random_chain și strict_chain. Doar adăugați # în fața acestora.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. De maxim ori include decomentarea proxy-DNS, verificați de două ori dacă nu este comentat. Veți evita orice scurgeri de DNS care ar putea dezvălui adresa dvs. IP adevărată în acest fel.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. Adăugați șosete5 127.0.0.1 9050 în lista de proxy ultima linie.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Aici socks4 proxy va fi deja dat. Trebuie să adăugați proxy-ul socks5 așa cum se arată mai sus. Și, în sfârșit, salvați fișierul de configurare și ieșiți din terminal.

  Cum se instalează cele mai recente drivere GPU Nvidia pe Linux

Utilizarea ProxyChains

La început, trebuie să porniți serviciul Tor pentru a utiliza ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

După ce serviciul tor este pornit, puteți utiliza ProxyChains pentru navigare și pentru scanare și enumerare anonimă. De asemenea, puteți utiliza instrumentul Nmap sau sqlmap cu ProxyChain pentru scanarea și căutarea exploatărilor în mod anonim. E grozav, nu?

Pentru a utiliza ProxyChains, introduceți pur și simplu comanda ProxyChains într-un terminal, urmată de numele aplicației pe care doriți să o utilizați. Formatul este următorul:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Pentru a utiliza Nmap:

$ proxychains nmap -targetaddress

Pentru a utiliza sqlmap:

$  proxychains python sqlmap -u target

De asemenea, puteți testa exploatările în mod anonim, cum ar fi

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Literal, fiecare instrument de recunoaștere TCP poate fi folosit cu ProxyChains.

Pentru confirmarea finală că ProxyChains funcționează corect sau nu, accesați dnsleaktest.com și verificați adresa IP și scurgerile DNS.

După ce rulați ProxyChains, veți observa că Firefox a fost încărcat cu o altă limbă. Acum, să efectuăm un test de scurgere DNS utilizând o comandă:

$ proxychains firefox dnsleaktest.com

După cum puteți vedea, locația mea s-a mutat din INDIA în PAKISTAN, iar vestea bună este că ProxyChains îmi schimbă continuu adresa IP într-o manieră dinamică, asigurându-se că anonimatul meu este menținut.

Dacă doriți să vedeți un rezultat nou, pur și simplu închideți Firefox, curățați terminalul, reporniți serviciul Tor și lansați din nou ProxyChains. În testul de scurgeri DNS, veți vedea o varietate de rezultate, așa cum este ilustrat mai jos.

Din nou, puteți vedea că locația mea s-a mutat din Pakistan în Rusia. Acesta este modul în care funcționează proxy-urile din lanț dinamic. Mărește șansele pentru mai mult anonimat în timpul hackingului.

  Cum să joci Gunfire Reborn pe Linux

Concluzie 👨‍💻

Am învățat cum să rămânem anonimi pe internet și să ne protejăm confidențialitatea online în timpul testării. ProxyChains pot fi, de asemenea, utilizate împreună cu instrumente de securitate precum Nmap și Burpsuite și sunt utilizate frecvent pentru a evita identificarea IDS, IPS și firewall.

Alternativ, dacă sunteți în căutarea unei soluții de configurare rapidă și ușoară, puteți lua în considerare utilizarea unui VPN care anonimizează traficul imediat.