Использовать операционную систему на базе Linux для сокрытия своей личности в Интернете довольно просто, и вы можете сделать это без оплаты услуг VPN, подобных тем, которые доступны сегодня.
Дистрибутивы Kali Linux используются для тестирования безопасности сетей WiFi, веб-сайтов и серверов, среди прочего.
Такие операционные системы, как Debian и Ubuntu, также часто используются для этих целей.
ProxyChains и Tor могут быть использованы для создания цепочки из множества прокси-серверов и обеспечения анонимности, что делает более сложным отслеживание вашего реального IP-адреса.
В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов.
Запомните, что чем больше прокси-серверов вы используете, тем медленнее будет работать ваше интернет-соединение.
Что такое Proxychains?
Proxychains – это программа UNIX, которая позволяет нам маскировать наш IP-адрес путем перенаправления сетевого трафика.
Забота о вашей личной онлайн-безопасности (для параноиков)
Она направляет наш TCP-трафик через различные прокси-серверы, включая TOR, SOCKS и HTTP.
- Совместимы Инструменты разведки TCP, такие как Nmap
- Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
- По умолчанию используется сеть Tor.
- Можно смешивать и сочетать различные виды прокси.
- Proxychains могут также использоваться для обхода брандмауэров, IDS и IPS.
Создание цепочек прокси очень простое и может быть выполнено любым человеком, как показано в этой статье.
Это руководство покажет вам, как настроить Tor и Proxychains в Linux для анонимности.
Установка Tor и Proxychains в системах Linux
Сначала обновите систему Linux с помощью патчей и последних приложений.
Для этого откройте терминал и введите:
Настройка ProxyChains
# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Это наш конфигурационный файл.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
# Proxy DNS requests - no leak for DNS data
proxy_dns
#4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строкой.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Здесь уже будет указан socks4 proxy.
Вам нужно добавить socks5 proxy, как показано выше.
И, наконец, сохраните файл конфигурации и выйдите из терминала.
Использование ProxyChains
Сначала необходимо запустить службу Tor, чтобы использовать ProxyChains.
─# service tor start
После запуска службы tor вы можете использовать ProxyChains для просмотра веб-страниц, а также для анонимного сканирования и перечисления.
Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов.
Здорово, правда?
Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем имя приложения, которое вы хотите использовать.
Формат следующий:
$ proxychains firefox www.flippa.com
Чтобы использовать Nmap:
$ proxychains nmap -targetaddress
Чтобы использовать sqlmap:
proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Буквально, каждый инструмент разведки TCP может быть использован с ProxyChains.
Для окончательного подтверждения того, что ProxyChains работает правильно или нет, просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.
После запуска ProxyChains вы заметите, что Firefox загрузился с другим языком.
Теперь давайте проведем тест на утечку DNS с помощью команды :
Заключение
¯\_(ツ)_/¯
Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.