Hướng dẫn về ProxyChains

Proxychains Tutorial



Có rất nhiều tin tặc trên khắp thế giới, một số tốt và một số xấu. Cái ác, hack hoặc để lấy tiền, ăn cắp hoặc chỉ để mua vui. Họ thích tạo ra sự tàn phá trong thế giới mạng hoặc phát tán phần mềm độc hại. Điều tốt cũng có thể là hack để kiếm tiền, nhưng theo đúng cách, chẳng hạn như tham gia vào chương trình tiền thưởng lỗi, giúp người khác sao lưu dữ liệu bị mất hoặc tìm hiểu những lỗ hổng nào tồn tại để giáo dục quản trị viên, v.v. Ý tôi muốn nói về hacker ở đây là không chỉ giới hạn ở những người có thể đột nhập vào quyền truy cập bị hạn chế. Họ là một chuyên gia CNTT có khả năng quản lý an ninh tài sản của công ty.

Tin tặc muốn ẩn danh và khó bị phát hiện trong khi thực hiện công việc của họ. Các công cụ có thể được sử dụng để che giấu danh tính của tin tặc khỏi bị lộ. VPN (Mạng riêng ảo), Proxyservers và RDP (Giao thức Máy tính Từ xa) là một số công cụ để bảo vệ danh tính của họ.

Để thực hiện kiểm tra thâm nhập một cách ẩn danh và giảm khả năng bị phát hiện danh tính, tin tặc cần sử dụng một máy trung gian có địa chỉ IP sẽ được để lại trên hệ thống mục tiêu. Điều này có thể được thực hiện bằng cách sử dụng proxy. Proxy hoặc máy chủ proxy là một máy tính hoặc hệ thống phần mềm chuyên dụng chạy trên máy tính đóng vai trò trung gian giữa thiết bị đầu cuối, chẳng hạn như máy tính và một máy chủ khác mà máy khách đang yêu cầu bất kỳ dịch vụ nào. Bằng cách kết nối với Internet thông qua proxy, địa chỉ IP của máy khách sẽ không được hiển thị mà là IP của máy chủ proxy. nó có thể cung cấp cho khách hàng nhiều quyền riêng tư hơn nếu chỉ cần kết nối trực tiếp với Internet.







Trong bài viết này, tôi sẽ thảo luận về một dịch vụ ẩn danh tích hợp trong Kali Linux và hoặc các hệ thống dựa trên thử nghiệm thâm nhập khác, đó là Proxychains.



CÁC TÍNH NĂNG CỦA PROXYCHAINS

  1. Hỗ trợ máy chủ proxy SOCKS5, SOCKS4 và HTTP CONNECT.
  2. Proxychains có thể được trộn lẫn với các loại proxy khác nhau trong danh sách
  3. Proxychains cũng hỗ trợ bất kỳ loại phương thức tùy chọn chuỗi nào, chẳng hạn như: random, lấy một proxy ngẫu nhiên trong danh sách được lưu trữ trong tệp cấu hình hoặc chuỗi proxy trong danh sách thứ tự chính xác, các proxy khác nhau được phân tách bằng một dòng mới trong tệp. Ngoài ra còn có một tùy chọn động, cho phép Proxychains đi qua các proxy duy nhất đang hoạt động, nó sẽ loại trừ các proxy đã chết hoặc không thể truy cập, tùy chọn động thường được gọi là tùy chọn thông minh.
  4. Proxychains có thể được sử dụng với các máy chủ, như ink, sendmail, v.v.
  5. Proxychains có khả năng phân giải DNS thông qua proxy.
  6. Proxychains có thể xử lý bất kỳ ứng dụng khách TCP nào, tức là., Nmap, telnet.

PROXYCHAINS TỔNG HỢP

Thay vì chạy công cụ kiểm tra thâm nhập hoặc tạo nhiều yêu cầu đến bất kỳ mục tiêu nào trực tiếp bằng IP của chúng tôi, chúng tôi có thể để Proxychains bao phủ và xử lý công việc. Thêm proxychains lệnh cho mọi công việc, điều đó có nghĩa là chúng tôi bật dịch vụ Proxychains. Ví dụ: chúng tôi muốn quét các máy chủ có sẵn và các cổng của nó trong mạng của chúng tôi bằng Nmap sử dụng Proxychains, lệnh sẽ giống như sau:



 proxychains nmap 192.168.1.1/24 

Hãy dành một phút để chia nhỏ cú pháp trên:





- móc khóa : yêu cầu máy của chúng tôi chạy dịch vụ proxychains

- nmap : công việc nào sẽ được bảo hiểm



- 192.168.1.1/24 hoặc bất kỳ đối số nào cần thiết cho công việc hoặc công cụ nhất định, trong trường hợp này là phạm vi quét của chúng tôi mà Nmap cần để chạy quá trình quét.

Tóm lại, cú pháp rất đơn giản, vì nó chỉ thêm các proxychains khi bắt đầu mỗi lệnh. Phần còn lại sau lệnh proxychain là công việc và các đối số của nó.

CÁCH SỬ DỤNG PROXYCHAINS

Trước khi sử dụng proxychains, chúng ta cần thiết lập tệp cấu hình proxychains. Chúng tôi cũng cần một danh sách máy chủ proxy. Tệp cấu hình Proxychains nằm trên /etc/proxychains.conf

Cấu hình chuỗi proxy

Mở ra proxychains.conf tệp trong trình soạn thảo văn bản mong muốn của bạn và thiết lập một số cấu hình. Cuộn xuống cho đến khi bạn đến cuối tệp, ở cuối tệp, bạn sẽ thấy:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Tệp cấu hình ProxyChain

Theo mặc định, proxychains gửi trực tiếp lưu lượng truy cập đầu tiên qua máy chủ của chúng tôi tại 127.0.0.1 trên cổng 9050 (cấu hình Tor mặc định). Nếu bạn đang sử dụng Tor, hãy để nguyên như vậy. Nếu bạn không sử dụng Tor, bạn sẽ cần phải bình luận dòng này.

Bây giờ, chúng ta cần thêm nhiều proxy. Có các máy chủ proxy miễn phí trên Internet, bạn có thể nhìn vào Google để tìm nó hoặc nhấp vào đây liên kết Ở đây tôi đang sử dụng NordVPN dịch vụ proxy miễn phí , vì nó có thông tin rất chi tiết trên trang web của họ như bạn thấy bên dưới.

NordVPN ProxyList

Nhận xét proxy mặc định cho Tor nếu bạn không sử dụng Tor, sau đó thêm proxy vào tệp cấu hình Proxychains, sau đó lưu nó. Nó sẽ giống như thế này:

Danh sách proxy ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Chuỗi động sẽ cho phép chúng tôi chạy lưu lượng truy cập của mình thông qua mọi proxy trong danh sách của chúng tôi và nếu một trong các proxy bị lỗi hoặc không phản hồi, các proxy đã chết được bỏ qua, nó sẽ tự động chuyển đến proxy tiếp theo trong danh sách mà không gây ra lỗi. Mỗi kết nối sẽ được thực hiện thông qua chuỗi proxy. Tất cả các proxy sẽ được xâu chuỗi theo thứ tự khi chúng xuất hiện trong danh sách. Kích hoạt chuỗi động cho phép ẩn danh tốt hơn và trải nghiệm hack không gặp sự cố. Để kích hoạt chuỗi động, trong tệp cấu hình, hãy bỏ ghi chú dòng dynamic_chains.

Chuỗi động với chuỗi proxy

Chuỗi ngẫu nhiên sẽ cho phép các proxy chọn ngẫu nhiên các địa chỉ IP từ danh sách của chúng tôi và mỗi khi chúng tôi sử dụng các chuỗi proxy, chuỗi proxy sẽ trông khác với mục tiêu, khiến việc theo dõi lưu lượng truy cập của chúng tôi từ nguồn của nó trở nên khó khăn hơn.

Để kích hoạt chuỗi ngẫu nhiên, hãy bình luận chuỗi động và bỏ ghi chú chuỗi ngẫu nhiên. Vì chúng tôi chỉ có thể sử dụng một trong các tùy chọn này tại một thời điểm, nên hãy đảm bảo rằng bạn nhận xét các tùy chọn khác trong phần này trước khi sử dụng proxychains.

Bạn cũng có thể muốn bỏ ghi chú dòng bằng chain_len. Tùy chọn này sẽ xác định số lượng địa chỉ IP trong chuỗi của bạn sẽ được sử dụng để tạo chuỗi proxy ngẫu nhiên của bạn.

Cấu hình chuỗi ngẫu nhiên ProxyChain

Ok, bây giờ bạn đã biết cách tin tặc sử dụng proxy để che giấu danh tính của họ và ẩn danh mà không lo bị IDS mục tiêu hoặc các nhà điều tra pháp y phát hiện.