Анонимизируйте трафик Linux с помощью ProxyChains и Tor

Примечание. Следующая статья поможет вам: Анонимизируйте трафик Linux с помощью ProxyChains и Tor

Использовать операционную систему на базе Linux, чтобы скрыть свою личность в Интернете, довольно просто, и вы можете делать все это, не платя за услугу VPN, подобную той, что доступна сегодня.

Дистрибутивы Kali Linux используются, среди прочего, для проверки безопасности сетей Wi-Fi, веб-сайтов и серверов. Для этих целей также широко используются такие операционные системы, как Debian и Ubuntu.

ProxyChains и Tor можно использовать для объединения множества прокси-серверов и обеспечения анонимности, что усложняет отслеживание вашего фактического IP-адреса. В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов. Помните, что чем больше прокси вы используете, тем медленнее будет ваше интернет-соединение.

Что такое проксичейны?

Proxychains — это программа UNIX, которая позволяет нам маскировать наш IP-адрес, перенаправляя сетевой трафик. Он направляет наш TCP-трафик через различные прокси, включая TOR, SOCKS и HTTP.

прокси1

  • Инструменты разведки TCP, такие как Nmap, совместимы.
  • Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
  • Сеть Tor используется по умолчанию.
  • В списке можно смешивать и сопоставлять разные типы прокси.
  • Прокси-чейны также можно использовать для обхода брандмауэров, обнаружения IDS и IPS.
  • Цепочка прокси проста и может быть выполнена кем угодно, как показано в этой статье.

    Это руководство покажет вам, как настроить Tor и Proxychains в Linux для обеспечения анонимности.

    Установка Tor и Proxychains в Linux

    Во-первых, обновите систему Linux с помощью исправлений и последних приложений. Для этого открываем терминал и пишем:

    $ sudo apt update && обновление sudo apt

    Затем проверьте, предустановлены ли Tor и Proxychains, просто введя эти команды по отдельности:

    $ проксичейн $ тор

    Если они не были установлены, введите в терминале следующую команду:

    $ sudo apt установить proxychains tor -y

    Обратите внимание, что мы не устанавливаем браузер Tor. Мы устанавливаем службу tor, которая работает локально на вашей виртуальной машине или в вашей операционной системе и фактически привязана к определенному порту на локальном хосте. В нашем случае это будет 9050, и это значение по умолчанию для службы Tor.

    Чтобы проверить статус Tor:

    ┌──(корень💀кали)-[/home/writer]
    └─# service tor status ● tor.service — Анонимизирующая оверлейная сеть для TCP (multi-instance-master) Загружено: загружено (/lib/systemd/system/tor.service; отключено; предустановка поставщика: отключено) Активно: неактивно (мертвый )

    Чтобы запустить службу Tor:

    $ запуск сервиса

    Чтобы остановить службу tor:

    $ служба для остановки

    Настройка проксичейнов

    Сначала найдите каталог ProxyChains с помощью этой команды:

    ┌──(корень💀кали)-[~]
    └─# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/ libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4

    Это наш конфигурационный файл.

    /etc/proxychains4.conf

    Основываясь на приведенном выше результате, мы можем заметить, что файл конфигурации ProxyChain находится в /etc/.

    Нам нужно внести некоторые коррективы в файлы конфигурации ProxyChains. Откройте файл конфигурации в своем любимом текстовом редакторе, таком как leafpad, vim или nano.

    Здесь я использую редактор nano.

    нано /etc/proxychains.conf

    прокси2

    Файл конфигурации открыт. Теперь вам нужно прокомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.

    Вы заметите «#» в конфигурации, что означает комментарии языка bash. Вы можете прокрутить вниз и внести изменения с помощью клавиш со стрелками.

    №1. Динамическая цепочка должна быть удалена из комментария примечания. Все, что вам нужно сделать, это удалить # перед dynamic_chain.

    dynamic_chain # # Dynamic – Каждое соединение будет осуществляться через соединенные в цепочку прокси # все прокси в цепочке в том порядке, в котором они указаны в списке # хотя бы один прокси должен быть онлайн для воспроизведения в цепочке # (мертвые прокси пропускаются) # иначе возвращается EINTR в приложение

    #2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.

    #random_chain # # Random – Каждое соединение будет осуществляться через случайный прокси # (или цепочку прокси, см. chain_len) из списка. # этот вариант хорош для проверки вашей IDS 🙂

    №3. Максимальное количество раз, когда он включает раскомментированный прокси-DNS, дважды проверьте, что он раскомментирован. Таким образом вы избежите любых утечек DNS, которые могут раскрыть ваш настоящий IP-адрес.

    # DNS-запросы прокси – нет утечки данных DNS proxy_dns

    № 4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строчкой.

    [ProxyList]

    # добавьте сюда прокси … # тем временем # по умолчанию установлено значение “tor” socks4 127.0.0.1 9050 socks5 127.0.0.1 9050

    Здесь уже будут предоставлены socks4 прокси. Вам нужно добавить прокси socks5, как показано выше. И, наконец, сохраните файл конфигурации и выйдите из терминала.

    Использование проксичейнов

    Сначала вам нужно запустить службу Tor, чтобы использовать ProxyChains.

    ┌──(корень💀кали)-[/home/writer]
    └─# запуск службы tor

    После запуска службы Tor вы можете использовать ProxyChains для просмотра, а также для анонимного сканирования и перечисления. Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Это здорово, правда?

    Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем название приложения, которое вы хотите использовать. Формат следующий:

    ┌──(писатель㉿кали)-[~]
    └─$ proxychains firefox www.flippa.com

    Чтобы использовать Nmap:

    $ proxychains nmap -целевой адрес

    Чтобы использовать sqlmap:

    $ proxychains python sqlmap -u цель

    Вы также можете тестировать эксплойты анонимно, например

    $ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

    Буквально каждый инструмент разведки TCP можно использовать с ProxyChains.

    Для окончательного подтверждения правильности работы ProxyChains просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.

    После запуска ProxyChains вы заметите, что Firefox был загружен с другим языком. Теперь давайте выполним тест на утечку DNS с помощью команды:

    $ proxychains firefox dnsleaktest.com

    DNS-утечка

    Как видите, мое местоположение сместилось из ИНДИИ в ПАКИСТАН, и хорошая новость заключается в том, что ProxyChains постоянно динамически меняет мой IP-адрес, обеспечивая сохранение моей анонимности.

    Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите множество результатов, как показано ниже.

    DNSLeak2

    Опять же, вы можете видеть, что мое местоположение сместилось из Пакистана в Россию. Вот как работают прокси-серверы с динамической цепочкой. Это увеличивает шансы на большую анонимность при взломе.

    Вывод 👨‍💻

    Мы узнали, как оставаться анонимным в Интернете и защищать нашу конфиденциальность в Интернете во время пентеста. ProxyChains также можно использовать в сочетании с инструментами безопасности, такими как Nmap и Burpsuite, и они часто используются для обхода обнаружения IDS, IPS и брандмауэра.

    В качестве альтернативы, если вы ищете быстрое и простое решение для настройки, вы можете рассмотреть возможность использования VPN, которая анонимизирует трафик из коробки.

    Related Articles

    Back to top button