👻 Анонимизация трафика Linux с помощью ProxyChains и Tor |

👻 Анонимизация трафика Linux с помощью ProxyChains и Tor

Мануал

Использовать операционную систему на базе Linux для сокрытия своей личности в Интернете довольно просто, и вы можете сделать это без оплаты услуг VPN, подобных тем, которые доступны сегодня.

Дистрибутивы Kali Linux используются для тестирования безопасности сетей WiFi, веб-сайтов и серверов, среди прочего.

Такие операционные системы, как Debian и Ubuntu, также часто используются для этих целей.

ProxyChains и Tor могут быть использованы для создания цепочки из множества прокси-серверов и обеспечения анонимности, что делает более сложным отслеживание вашего реального IP-адреса.

В результате ProxyChains скрывает ваш настоящий IP-адрес, используя множество прокси-серверов.

Запомните, что чем больше прокси-серверов вы используете, тем медленнее будет работать ваше интернет-соединение.

Что такое Proxychains?

Proxychains – это программа UNIX, которая позволяет нам маскировать наш IP-адрес путем перенаправления сетевого трафика.

Забота о вашей личной онлайн-безопасности (для параноиков)

Она направляет наш TCP-трафик через различные прокси-серверы, включая TOR, SOCKS и HTTP.

  • Совместимы Инструменты разведки TCP, такие как Nmap
  • Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
  • По умолчанию используется сеть Tor.
  • Можно смешивать и сочетать различные виды прокси.
  • Proxychains могут также использоваться для обхода брандмауэров, IDS и IPS.

Создание цепочек прокси очень простое и может быть выполнено любым человеком, как показано в этой статье.

Это руководство покажет вам, как настроить Tor и Proxychains в Linux для анонимности.

Установка Tor и Proxychains в системах Linux

Сначала обновите систему Linux с помощью патчей и последних приложений.

Для этого откройте терминал и введите:

$ sudo apt update && sudo apt upgrade

Затем проверьте, предустановлены ли Tor и Proxychains или нет, просто набрав эти команды по отдельности :

$ proxychains 

$ tor

Если они не были установлены, введите в терминале следующую команду:

$ sudo apt install proxychains tor -y

Обратите внимание, что мы не устанавливаем браузер Tor.

Мы устанавливаем службу tor, которая представляет собой службу, запускаемую локально на вашей виртуальной машине или в вашей операционной системе и фактически привязанную к определенному порту на локальном хосте.

В нашем случае это будет 9050, и это порт по умолчанию для службы tor.

Чтобы проверить состояние Tor :


└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Чтобы запустить службу tor :

$ service tor start

Чтобы остановить службу tor :

$ service tor stop

Настройка ProxyChains

Сначала найдите каталог ProxyChains с помощью этой команды :
# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Это наш конфигурационный файл.

/etc/proxychains4.conf

Исходя из вышеприведенного результата, мы можем заметить, что конфигурационный файл ProxyChain находится в /etc/.

Нам нужно внести некоторые изменения в конфигурационные файлы ProxyChains.

Откройте файл конфигурации в вашем любимом текстовом редакторе, например leafpad, vim или nano.

Здесь я использую редактор nano.

nano /etc/proxychains.conf

Конфигурационный файл открыт.

Теперь вам нужно закомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.

Вы заметите “#” в конфигурации, что означает комментарии языка bash.

Вы можете прокрутить вниз и внести коррективы, используя клавиши со стрелками.

#1. Динамическая цепочка должна быть раскомменчена

Все, что вам нужно сделать, это убрать символ # перед dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)
#3. Таким образом вы избежите утечки DNS, которая может раскрыть ваш истинный IP-адрес.
# Proxy DNS requests - no leak for DNS data
proxy_dns

#4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строкой.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Здесь уже будет указан socks4 proxy.

Вам нужно добавить socks5 proxy, как показано выше.

И, наконец, сохраните файл конфигурации и выйдите из терминала.

Использование ProxyChains

Сначала необходимо запустить службу Tor, чтобы использовать ProxyChains.

─# service tor start

После запуска службы tor вы можете использовать ProxyChains для просмотра веб-страниц, а также для анонимного сканирования и перечисления.

Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов.

Здорово, правда?

Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем имя приложения, которое вы хотите использовать.

Формат следующий:

$ proxychains firefox www.flippa.com

Чтобы использовать Nmap:

$ proxychains nmap -targetaddress

Чтобы использовать sqlmap:

$  proxychains python sqlmap -u target
Вы также можете анонимно проверить наличие эксплойтов, например:
 proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Буквально, каждый инструмент разведки TCP может быть использован с ProxyChains.

Для окончательного подтверждения того, что ProxyChains работает правильно или нет, просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.

После запуска ProxyChains вы заметите, что Firefox загрузился с другим языком.

Теперь давайте проведем тест на утечку DNS с помощью команды :

$ proxychains firefox dnsleaktest.com
Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите различные результаты.
Вы увидите, что местоположение изменилось.
Так работают прокси с динамической цепочкой.
Это увеличивает шансы на анонимность при взломе.

Заключение

Мы узнали, как сохранить анонимность в Интернете и защитить свою конфиденциальность во время пентеста.
ProxyChains также можно использовать в сочетании с такими инструментами безопасности, как Nmap и Burpsuite, и они часто используются для обхода IDS, IPS и обнаружения брандмауэров.

¯\_(ツ)_/¯

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий