Afin de faire des tests de pénétration de manière anonyme et de diminuer la possibilité de détection d'identité, les pirates doivent utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant un proxy. Un serveur proxy ou proxy est un ordinateur ou un système logiciel dédié fonctionnant sur un ordinateur qui agit comme un intermédiaire entre un périphérique final, tel qu'un ordinateur et un autre serveur dont un client demande des services à partir des services. En se connectant à Internet via des proxys, l'adresse IP du client ne sera pas affichée mais plutôt l'IP du serveur proxy. Il peut fournir à un client plus de confidentialité que si vous connectez simplement directement à Internet.
Dans cet article, je vais discuter d'un service d'anonymat intégré à Kali Linux et à d'autres systèmes basés sur les tests de pénétration, ce sont les proxychaines.
Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.
Au lieu d'exécuter un outil de test de pénétration ou de créer plusieurs demandes à n'importe quelle cible en utilisant notre IP, nous pouvons laisser les proxychains couvrir et gérer le travail. Ajouter la commande «proxychains» pour chaque emploi, cela signifie que nous permettons le service ProxyChains. Par exemple, nous voulons numériser des hôtes disponibles et ses ports dans notre réseau à l'aide de NMAP à l'aide de proxychains La commande devrait ressembler à ceci:
proxychains nmap 192.168.1.1/24 |
Permet de prendre une minute pour briser la syntaxe ci-dessus:
- proxychaines : Dites à notre machine d'exécuter un service ProxyChains
- nmap : quel travail proxychaines à couvert
- 192.168.1.1/24 ou tout argument nécessaire par certains travaux ou outils, dans ce cas, notre plage de balayage est nécessaire à NMAP pour exécuter l'analyse.
Enveloppez, la syntaxe est simple, car elle n'ajoute que des proxychaines au début de chaque commande. Le reste après la commande proxychain est le travail et ses arguments.
Avant d'utiliser ProxyChains, nous devons configurer le fichier de configuration ProxyChains. Nous avons également besoin d'une liste de serveur proxy. Fichier de configuration proxychains situé sur / etc / proxychains.confli
Ouvrir proxychaines.confli fichier dans votre éditeur de texte souhaitable et configurer une configuration. Faites défiler vers le bas jusqu'à ce que vous atteigniez le bas, à la fin du fichier, vous trouverez:
[Proxylist] |
# Ajouter un proxy ici… |
# Meanwile |
# Défilé par défaut sur & amp; amp; quot; tor& amp; amp; quot; |
chaussettes4 127.0.0.1 9050 |
Par défaut, ProxyChains envoie directement le trafic en premier via notre hôte à 127.0.0.1 sur le port 9050 (la configuration TOR par défaut). Si vous utilisez Tor, laissez ceci tel qu'il est. Si vous n'utilisez pas Tor, vous devrez commenter cette ligne.
Maintenant, nous devons ajouter plus de procurations. Il existe des serveurs proxy gratuits sur Internet, vous pouvez le consulter Google ou cliquer sur ce lien ici, j'utilise le service proxy gratuit Nordvpn, car il a des informations très détaillées sur leur site Web comme vous le voyez ci-dessous.
Commentez le proxy par défaut pour Tor Si vous n'utilisez pas TO. ça devrait ressembler à ça:
Le chaînage dynamique nous permettra d'exécuter notre trafic via chaque proxy de notre liste, et si l'un des procurations est en panne ou ne répond pas, les procurations mortes sont ignorées, il ira automatiquement au prochain proxy de la liste sans lancer d'erreur. Chaque connexion sera effectuée via des procurations enchaînées. Tous les procurations seront enchaînés dans l'ordre au fur et à mesure qu'ils apparaissent dans la liste. L'activation du chaînage dynamique permet un plus grand anonymat et une expérience de piratage sans problème. Pour activer le chaînage dynamique, dans le fichier de configuration, la ligne de «dynamic_chains» non.
Le chaînage aléatoire permettra aux proxychaines de choisir au hasard les adresses IP dans notre liste et chaque fois que nous utilisons les proxychaines, la chaîne de proxy sera différente de la cible, ce qui rend plus difficile de suivre notre trafic depuis sa source.
Pour activer le chaînage aléatoire, commentaires sur les «chaînes dynamiques» et l'intervalle «chaîne aléatoire». Étant donné que nous ne pouvons utiliser qu'une de ces options à la fois, assurez-vous de commenter les autres options de cette section avant d'utiliser des proxychains.
Vous voudrez peut-être également décommenter la ligne avec "Chain_len". Cette option déterminera le nombre d'adresses IP de votre chaîne.
Ok, maintenant vous savez comment les pirates utilisent des proxychaines pour couvrir leur identité et rester anonyme sans se soucier d'être détecté par des identifiants cibles ou des enquêteurs médico-légaux.