ProxyChains – Multi Proxy

Descrição

Existem muitos “hackers” em todo o mundo, alguns são bons e outros são maus. O mal, hackear por dinheiro, roubar ou apenas por diversão. Eles gostam de criar estragos no mundo cibernético ou espalhar malware. Os bons também podem fazer hackers por dinheiro, mas da maneira certa, como participar de um programa de recompensas de bugs, ajudar outras pessoas a fazer backup de dados perdidos ou aprender quais vulnerabilidades existem para educar administradores etc. O que quero dizer com hackers aqui é não apenas limitado a quem é capaz de invadir o acesso restrito. Eles são especialistas em TI e têm a capacidade de gerenciar a segurança da propriedade da empresa.

Os hackers querem ser anônimos e difíceis de serem detectados durante o trabalho. Ferramentas podem ser usadas para ocultar a identidade do hacker. VPN (rede virtual privada), servidores de proxy e RDP (protocolo de área de trabalho remota) são algumas das ferramentas para proteger sua identidade.

Para realizar testes de penetração anonimamente e diminuir a possibilidade de detecção de identidade, os hackers precisam usar uma máquina intermediária cujo endereço IP será deixado no sistema de destino. Isso pode ser feito usando um proxy. Um proxy ou servidor proxy é um computador ou sistema de software dedicado em execução em um computador que atua como intermediário entre um dispositivo final, como um computador e outro servidor do qual um cliente está solicitando quaisquer serviços. Ao conectar-se à Internet por meio de proxies, o endereço IP do cliente não será mostrado, mas o IP do servidor proxy. ele pode oferecer mais privacidade ao cliente do que simplesmente se conectar diretamente à Internet.

Neste artigo, discutirei sobre um serviço de anonimato interno no Kali Linux e / ou outros sistemas baseados em testes de penetração, é Proxychains.

RECURSOS DE PROXYCHAINS

  1. Suporte aos servidores proxy SOCKS5, SOCKS4 e HTTP CONNECT.
  2. Proxychains podem ser misturados com diferentes tipos de proxy em uma lista
  3. As Proxychains também suportam qualquer tipo de método de opção de encadeamento, como: random, que utiliza um proxy aleatório na lista armazenada em um arquivo de configuração ou encadea proxies na lista exata de pedidos, proxies diferentes são separados por uma nova linha em um arquivo. Também existe uma opção dinâmica, que permite que os Proxychains passem pelos proxies somente ativos, ele exclui os proxies inoperantes ou inacessíveis, a opção dinâmica frequentemente chamada de opção inteligente.
  4. Proxychains podem ser usados ​​com servidores, como squid, sendmail, etc.
  5. Proxychains é capaz de resolver DNS através de proxy.
  6. Os Proxychains podem lidar com qualquer aplicativo cliente TCP, ou seja, nmap, telnet.

SINTAXE DE PROXYCHAINS

  Em vez de executar uma ferramenta de teste de penetração ou criar várias solicitações para qualquer destino diretamente usando nosso IP, podemos permitir que as Proxychains cubram e manejem o trabalho. Adicione o comando “proxychains” para cada trabalho, ou seja, habilitamos o serviço Proxychains. Por exemplo, queremos verificar os hosts disponíveis e suas portas em nossa rede usando o Nmap usando Proxychains, o comando deve ficar assim:

proxychains nmap 192.168.1.1/24

Vamos levar um minuto para quebrar a sintaxe acima:

proxychains : diga à nossa máquina para executar o serviço proxychains

nmap : quais proxychains de trabalho devem ser cobertos

192.168.1.1/24 ou quaisquer argumentos necessários para determinado trabalho ou ferramenta, nesse caso, é o nosso intervalo de varredura necessário ao Nmap para executar a varredura.

Concluindo, a sintaxe é simples, pois apenas adiciona proxychains no início de cada comando. O restante após o comando proxychain é o trabalho e seus argumentos.

COMO USAR PROXYCHAINS

Antes de usarmos proxychains, precisamos configurar o arquivo de configuração proxychains. Também precisamos de uma lista de servidores proxy. Arquivo de configuração de proxychains localizado em /etc/proxychains.conf

Proxy Chains Configuration

Abra o arquivo proxychains.conf no seu editor de texto desejável e defina algumas configurações. Role para baixo até chegar ao final, no final do arquivo você encontrará:

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050

ProxyChain Config File

Por padrão, o proxychains envia diretamente o tráfego primeiro através do host, em 127.0.0.1, na porta 9050 (a configuração padrão do Tor). Se você estiver usando o Tor, deixe como está. Se você não estiver usando o Tor, precisará comentar esta linha.

Agora, precisamos adicionar mais proxies. Existem servidores proxy gratuitos na Internet, você pode procurar no Google ou clicar neste link. Aqui estou usando o serviço de proxy gratuito NordVPN, pois ele possui informações muito detalhadas em seu site, como você pode ver abaixo.

NordVPN ProxyList

Comente o proxy padrão do Tor se você não estiver usando o Tor, adicione o proxy no arquivo de configuração Proxychains e salve-o. deve ficar assim:

ProxyChain Proxy List

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

  O encadeamento dinâmico nos permitirá executar nosso tráfego por todos os proxy em nossa lista e, se um dos proxies estiver inativo ou não responder, os proxies mortos serão ignorados, ele passará automaticamente para o próximo proxy da lista sem gerar um erro. Cada conexão será feita através de proxies encadeados. Todos os proxies serão encadeados na ordem em que aparecem na lista. A ativação do encadeamento dinâmico permite maior anonimato e experiência de hacking sem problemas. Para habilitar o encadeamento dinâmico, no arquivo de configuração, remova o comentário da linha “dynamic_chains”.

Dynamic Chain with Proxy Chains

O encadeamento aleatório permitirá que as proxychains escolham aleatoriamente os endereços IP da nossa lista e cada vez que usamos proxychains, a cadeia de proxy parecerá diferente do destino, dificultando o rastreamento do tráfego a partir da origem.

Para ativar o encadeamento aleatório, comente as “cadeias dinâmicas” e descomente a “cadeia aleatória”. Como podemos usar apenas uma dessas opções de cada vez, certifique-se de comentar as outras opções nesta seção antes de usar proxychains.

Você também pode descomentar a linha com “chain_len”. Esta opção determinará quantos endereços IP em sua cadeia serão usados ​​na criação de sua cadeia de proxy aleatória.

ProxyChain Random Chain Configuration

Ok, agora você sabe como os hackers usam proxychains para cobrir sua identidade e permanecer anônimos sem se preocupar em serem detectados pelo IDS de destino ou pelos investigadores forenses.