Comment utiliser NMAP avec proxychains

Comment utiliser NMAP avec proxychains
La combinaison des proxychains avec NMAP est une technique largement utilisée pour éviter d'être tracé.

Par exemple, généralement, il n'y a qu'un proxy entre nous et la destination lorsque nous implémentons un VPN. C'est OK si le VPN est configuré correctement, mais dans certains cas, il y a des bogues ou des trous de sécurité qui peuvent exposer notre trafic vers notre FAI ou toute personne surveillant le trafic réseau. Un exemple de ce scénario serait un Fuite DNS dans lequel, malgré l'utilisation d'un VPN, toutes les demandes DNS sont envoyées au DNS défini par les ISP. La mise en œuvre des proxychaines peut empêcher ce type de bogue et augmenter l'anonymat et la confidentialité par le biais de proxys supplémentaires.

Sur les proxychaines:

L'outil utilisé pour chaîner les proxys de ce tutoriel est proxychains, un outil disponible uniquement pour Linux. Il prend en charge les protocoles HTTP, SOCKS4 et SOCKS5.

Les proxychaines ont 3 options de configuration: dynamique, stricte et aléatoire.

  • Chaîne dynamique: Si cette option est sélectionnée, au moins un proxy doit être disponible pour que la chaîne fonctionne. Les procurations indisponibles sont ignorées.
  • Chaîne stricte: Contrairement aux chaînes dynamiques. Avec une configuration stricte, tous les proxies doivent être en ligne ou disponibles; Sinon, ça ne fonctionnera pas.
  • Chaîne aléatoire: Avec une chaîne aléatoire, tous les proxys seront sélectionnés au hasard.

Après avoir lu ce tutoriel, vous saurez comment configurer ces modes, les avantages et les limites de la combinaison de NMAP avec des proxychaines.

Installation et configuration des proxychains:

Pour installer ProxyChains sur les distributions Linux basées sur Debian, exécutez la commande suivante:

sudo apt install proxychains -y

Sur Red Hat / Centos, vous pouvez installer des proxychains avec la commande ci-dessous:

Sudo yum install proxychains

Pour installer proxychains sur la course Archlinux:

Sudo Pacman -s proxychains-ng

Par défaut, ProxyChains est configuré pour être utilisé avec Tor (Anonymity Network); Ce tutoriel montrera comment l'activer. Pour installer TOR Exécutez la commande ci-dessous:

sudo apt install tor -y

Note: Vous pouvez obtenir Tor pour d'autres distributions Linux sur https: // www.torpro.org / download /.

Pour démarrer le service TOR, exécutez la commande ci-dessous:

Service sudo tor démarré

Comme vous pouvez le voir, avec la commande Statut de service sud, Tor fonctionne correctement.

Maintenant, avant de procéder, explorons le fichier de configuration des proxychains / etc / proxychains.confli, sur le terminal:

nano / etc / proxychains.confli

Ci-dessus, vous pouvez voir les 3 types de configuration que j'ai mentionnés dans les introductions de ce tutoriel. Toutes les options sont bien expliquées dans le fichier de configuration. Pour l'instant, commentez la ligne strict_chain et non-état la ligne dynamic_chain.

Si vous faites défiler vers le bas, vous découvrirez une autre fonctionnalité proxychains: proxy_dns. Cela signifie que ProxyChains prend en charge la résolution du nom, donc aucune demande DNS aux serveurs ISP ne sera envoyée; La résolution est faite par le proxy, qui garantit plus d'anonymat.

Ci-dessous, vous pouvez voir le format approprié pour ajouter un proxy; Si le proxy n'a pas d'utilisateur et de mot de passe, laissez des espaces vides.

Vous voyez 127.0.0.1 sur le port 9050 comme seul proxy car c'est la configuration de proxychains par défaut lorsque vous travaillez avec Tor.

Si vous souhaitez définir une chaîne stricte, vous devez définir les procurations avec la syntaxe indiquée dans l'image.

Note: Si vous souhaitez ajouter des proxys, vous pouvez obtenir des listes de proxy gratuites sur https: // litre-proxy-list.net / ou https: // www.freeproxylistes.filet/; Il y a plus de listes disponibles sur Google.

Après avoir commenté strict_chain et sans communication dynamic_chain, Redémarrez le service TOR:

Service sudo pour redémarrer

Avant de continuer avec NMAP, vous pouvez tester les proxychains avec n'importe quel programme. Par exemple, exécutez Firefox avec ProxyChains et vérifiez votre adresse IP comme indiqué dans l'exemple ci-dessous:

Sur google, type "Quel est mon ip,»Et si ProxyChains fonctionne correctement, vous devez voir une adresse IP différente; Vous pouvez le comparer avec une autre session de navigateur sans proxychains.

Comment utiliser NMAP avec proxychains:

L'utilisation de NMAP avec ProxyChains est similaire à l'utilisation de tout autre logiciel avec proxychains; Exécutez simplement les proxychains avant la commande que vous souhaitez exécuter, comme avec l'exemple Firefox. Avec NMAP, le processus est le même. Toutes les procédures NMAP restent, et la seule différence dans la syntaxe est le préfixe proxychains.

Lorsque vous utilisez NMAP avec ProxyChains, vous devez vous souvenir de plusieurs limites:

  • La résolution DNS proxy fonctionne dans le navigateur mais ne semble pas fonctionner avec NMAP, vous devez donc utiliser votre adresse IP cible.
  • Les analyses ICMP / UDP ne fonctionnent pas. Continuez à utiliser les techniques TCP. Continuez à utiliser le drapeau -St.

Avant de continuer, si vous n'avez pas encore installé NMAP, exécutez la commande ci-dessous sur les distributions Linux basées sur Debian:

sudo apt install nmap -y

Pour installer NMAP sur des distributions Linux basées sur Red Hat comme CentOS Run:

yum install nmap

Une fois installé proxychains, Tor et NMAP, vous êtes prêt à commencer à numériser des cibles de manière anonyme. Vous pouvez utiliser des techniques NMAP que vous connaissez déjà, en tenant compte des limites mentionnées précédemment.

Tout d'abord, assurez-vous que nous sommes à l'abri des fuites DNS en vérifiant si la résolution DNS est faite par proxychains. Exécutez la commande ci-dessous:

proxychains nmap -pn -st -p80 linuxhint.com -v

Comme vous pouvez le voir dans la sortie, la résolution DNS a été faite par proxychains, nous sommes donc à l'abri des fuites DNS.

L'exemple suivant montre une analyse TCP des ports FTP, SSH, Telnet, SMTP, HTTP et HTTPS.

proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252

La commande suivante scanne les ports TCP les plus courants:

Sudo proxychains nmap -st -v 172.67.209.252

Vous pouvez trouver des techniques NMAP supplémentaires que vous pouvez pratiquer avec des proxychains sur les drapeaux NMAP et ce qu'ils font.

Conclusion:

Comme vous pouvez le voir, l'utilisation de proxychains avec NMAP est si simple que l'utilisation de proxychains avec toute autre application. Cependant, la combinaison de proxychaines avec NMAP entraîne de nombreuses limitations et de mauvaises performances. Pas de paquets ICMP ou UDP, pas de détection de système d'exploitation, pas de viande de bannière, pas de résolution de nom de domaine, etc.

NMAP apporte déjà différentes options pour implémenter un proxy (pas une chaîne de proxy), y compris les proxy-DNS, mais certaines limites restent lors de l'utilisation de chaussettes.

NMAP propose également des techniques supplémentaires pour scanner une cible sous le radar ou le pontage des pare-feu et des identifiants (système de détection d'intrusion).

Malgré cette conclusion, les proxychaines et le NMAP sont largement complétés par des pirates à la recherche de mécanismes pour rester non détectés. Les proxychaines sont inclus par défaut dans Kali Linux, la distribution Linux la plus utilisée à des fins de sécurité.

J'espère que ce tutoriel a été utile. Continuez à suivre l'astuce Linux pour plus de conseils et de tutoriels Linux.