Tutoriel proxychains

Tutoriel proxychains
Il y a beaucoup de «pirates» dans le monde, certains sont bons et certains sont mauvais. Le mal, piratez soit pour de l'argent, voler ou juste pour le plaisir. Ils aiment créer des ravages dans le cyber-monde ou répandre les logiciels malveillants. Le bien pourrait également faire du piratage pour de l'argent, mais de la bonne manière, comme participer à un programme de primes de bogue, aider les autres à sauvegarder les données perdues ou à apprendre quelles vulnérabilités existent pour éduquer les administrateurs, etc. Ce que je veux dire par pirate ici n'est pas uniquement limité à qui sont capables de pénétrer dans un accès restreint. Ils sont un expert informatique qui a la capacité de gérer la sécurité immobilière de l'entreprise.

Les pirates veulent être anonymes et difficiles à détecter tout en faisant leur travail. Des outils peuvent être utilisés pour masquer l'identité du pirate. VPN (réseau privé virtuel), proxyservers et RDP (protocole de bureau à distance) sont quelques-uns des outils pour protéger leur identité.

Afin de faire des tests de pénétration de manière anonyme et de diminuer la possibilité de détection d'identité, les pirates doivent utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant un proxy. Un serveur proxy ou proxy est un ordinateur ou un système logiciel dédié fonctionnant sur un ordinateur qui agit comme un intermédiaire entre un périphérique final, tel qu'un ordinateur et un autre serveur dont un client demande des services à partir des services. En se connectant à Internet via des proxys, l'adresse IP du client ne sera pas affichée mais plutôt l'IP du serveur proxy. Il peut fournir à un client plus de confidentialité que si vous connectez simplement directement à Internet.

Dans cet article, je vais discuter d'un service d'anonymat intégré à Kali Linux et à d'autres systèmes basés sur les tests de pénétration, ce sont les proxychaines.


Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.


Fonctionnalités proxychains

  1. Support SCOCKS5, SOCKS4 et HTTP Connect Proxy Serveurs.
  2. Les proxychains peuvent être mélangés avec des types de proxy différents dans une liste
  3. ProxyChains prend également en charge tous les types de méthodes d'option de chaînage, comme: aléatoire, qui prend un proxy aléatoire dans la liste stockée dans un fichier de configuration ou des procurations de chaîne. Il existe également une option dynamique, qui permet aux proxychaines de passer par les proxys en direct uniquement, il exclura les procurations mortes ou inaccessibles, l'option dynamique souvent appelée option intelligente.
  4. Les proxychaines peuvent être utilisés avec des serveurs, comme Squid, Sendmail, etc.
  5. ProxyChains est capable de résoudre le DNS par proxy.
  6. Proxychains peut gérer n'importe quelle application client TCP, c'est-à-dire., NMAP, Telnet.

Syntaxe proxychaines

Au lieu d'exécuter un outil de test de pénétration ou de créer plusieurs demandes à n'importe quelle cible en utilisant notre IP, nous pouvons laisser les proxychains couvrir et gérer le travail. Ajouter la commande «proxychains» pour chaque emploi, cela signifie que nous permettons le service ProxyChains. Par exemple, nous voulons numériser des hôtes disponibles et ses ports dans notre réseau à l'aide de NMAP à l'aide de proxychains La commande devrait ressembler à ceci:

proxychains nmap 192.168.1.1/24

Permet de prendre une minute pour briser la syntaxe ci-dessus:

- proxychaines : Dites à notre machine d'exécuter un service ProxyChains

- nmap : quel travail proxychaines à couvert

- 192.168.1.1/24 ou tout argument nécessaire par certains travaux ou outils, dans ce cas, notre plage de balayage est nécessaire à NMAP pour exécuter l'analyse.

Enveloppez, la syntaxe est simple, car elle n'ajoute que des proxychaines au début de chaque commande. Le reste après la commande proxychain est le travail et ses arguments.

Comment utiliser les proxychaines

Avant d'utiliser ProxyChains, nous devons configurer le fichier de configuration ProxyChains. Nous avons également besoin d'une liste de serveur proxy. Fichier de configuration proxychains situé sur / etc / proxychains.confli

Ouvrir proxychaines.confli fichier dans votre éditeur de texte souhaitable et configurer une configuration. Faites défiler vers le bas jusqu'à ce que vous atteigniez le bas, à la fin du fichier, vous trouverez:

[Proxylist]
# Ajouter un proxy ici…
# Meanwile
# Défilé par défaut sur & amp; amp; quot; tor& amp; amp; quot;
chaussettes4 127.0.0.1 9050

Par défaut, ProxyChains envoie directement le trafic en premier via notre hôte à 127.0.0.1 sur le port 9050 (la configuration TOR par défaut). Si vous utilisez Tor, laissez ceci tel qu'il est. Si vous n'utilisez pas Tor, vous devrez commenter cette ligne.

Maintenant, nous devons ajouter plus de procurations. Il existe des serveurs proxy gratuits sur Internet, vous pouvez le consulter Google ou cliquer sur ce lien ici, j'utilise le service proxy gratuit Nordvpn, car il a des informations très détaillées sur leur site Web comme vous le voyez ci-dessous.

Commentez le proxy par défaut pour Tor Si vous n'utilisez pas TO. ça devrait ressembler à ça:

Dynamic_chain vs random_chain

Le chaînage dynamique nous permettra d'exécuter notre trafic via chaque proxy de notre liste, et si l'un des procurations est en panne ou ne répond pas, les procurations mortes sont ignorées, il ira automatiquement au prochain proxy de la liste sans lancer d'erreur. Chaque connexion sera effectuée via des procurations enchaînées. Tous les procurations seront enchaînés dans l'ordre au fur et à mesure qu'ils apparaissent dans la liste. L'activation du chaînage dynamique permet un plus grand anonymat et une expérience de piratage sans problème. Pour activer le chaînage dynamique, dans le fichier de configuration, la ligne de «dynamic_chains» non.

Le chaînage aléatoire permettra aux proxychaines de choisir au hasard les adresses IP dans notre liste et chaque fois que nous utilisons les proxychaines, la chaîne de proxy sera différente de la cible, ce qui rend plus difficile de suivre notre trafic depuis sa source.

Pour activer le chaînage aléatoire, commentaires sur les «chaînes dynamiques» et l'intervalle «chaîne aléatoire». Étant donné que nous ne pouvons utiliser qu'une de ces options à la fois, assurez-vous de commenter les autres options de cette section avant d'utiliser des proxychains.

Vous voudrez peut-être également décommenter la ligne avec "Chain_len". Cette option déterminera le nombre d'adresses IP de votre chaîne.

Ok, maintenant vous savez comment les pirates utilisent des proxychaines pour couvrir leur identité et rester anonyme sans se soucier d'être détecté par des identifiants cibles ou des enquêteurs médico-légaux.