Anonimizuj ruch w Linuksie za pomocą ProxyChains i Tor

Photo of author

By maciekx

Używanie systemów operacyjnych bazujących na Linuksie do ochrony swojej prywatności w sieci jest osiągalne i nie wymaga ponoszenia kosztów związanych z usługami VPN.

Dystrybucje, takie jak Kali Linux, są powszechnie stosowane w testach bezpieczeństwa sieci bezprzewodowych, stron internetowych i serwerów. Również systemy operacyjne Debian i Ubuntu często wykorzystuje się w tym celu.

ProxyChains oraz Tor mogą być wykorzystane do tworzenia łańcucha serwerów proxy, co znacznie zwiększa anonimowość i utrudnia śledzenie faktycznego adresu IP. ProxyChains maskuje Twój rzeczywisty adres IP, przekierowując ruch przez szereg serwerów. Należy pamiętać, że im więcej serwerów proxy znajduje się w łańcuchu, tym wolniejsze będzie połączenie z internetem.

Czym jest ProxyChains?

ProxyChains to narzędzie dla systemów UNIX, które pozwala na ukrycie adresu IP poprzez przekierowanie ruchu sieciowego. Realizuje to poprzez kierowanie połączeń TCP przez różne serwery proxy, w tym TOR, SOCKS i HTTP.

  • Jest kompatybilne z narzędziami do skanowania portów, takimi jak Nmap.
  • Umożliwia przekierowanie dowolnego połączenia TCP w Internecie poprzez konfigurację łańcucha serwerów proxy.
  • Domyślnie wykorzystuje sieć Tor.
  • Pozwala na mieszanie różnych rodzajów proxy w ramach jednej konfiguracji.
  • ProxyChains może być również używane do obejścia zapór sieciowych oraz systemów wykrywania i zapobiegania włamaniom (IDS/IPS).

Konfiguracja łańcucha proxy jest prostym procesem, który może być przeprowadzony przez każdego, jak pokazano w tym artykule.

Ten poradnik przedstawia, jak zainstalować i skonfigurować Tor oraz ProxyChains w systemie Linux, aby zapewnić anonimowość w sieci.

Instalacja Tor i ProxyChains w systemie Linux

Najpierw zaleca się aktualizację systemu Linux do najnowszej wersji. W tym celu uruchom terminal i wprowadź polecenie:

$ sudo apt update && sudo apt upgrade

Następnie sprawdź, czy Tor i ProxyChains są już zainstalowane, wpisując poniższe polecenia osobno:

$ proxychains

$ tor

Jeśli nie są zainstalowane, wpisz w terminalu to polecenie:

$ sudo apt install proxychains tor -y

Pamiętaj, że instalujemy usługę Tor, a nie przeglądarkę Tor. Usługa Tor działa lokalnie na Twojej maszynie wirtualnej lub systemie operacyjnym, na określonym porcie. W tym przypadku jest to domyślnie port 9050.

Aby sprawdzić status usługi Tor:

┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Aby uruchomić usługę Tor:

$ service tor start

Aby zatrzymać usługę Tor:

$ service tor stop

Konfiguracja ProxyChains

Na początku należy zlokalizować katalog ProxyChains za pomocą polecenia:

┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

To jest ścieżka do pliku konfiguracyjnego.

/etc/proxychains4.conf

Na podstawie powyższych informacji, plik konfiguracyjny ProxyChains znajduje się w /etc/.

Teraz należy zmodyfikować plik konfiguracyjny. Otwórz go w preferowanym edytorze tekstowym, takim jak leafpad, vim lub nano.

W tym przykładzie użyjemy edytora nano.

nano /etc/proxychains.conf

Plik konfiguracyjny został otwarty. Teraz należy zakomentować lub odkomentować kilka linii, aby skonfigurować łańcuchy proxy.

Znak „#” w konfiguracji oznacza komentarz w języku bash. Możesz użyć klawiszy strzałek, aby przewijać i wprowadzać zmiany.

#1. Należy odkomentować linię dynamic_chain. W tym celu usuń znak „#” z początku tej linii.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Należy zakomentować linie random_chain i strict_chain. W tym celu dodaj „#” przed nimi.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Upewnij się, że linia proxy_dns nie jest zakomentowana. Zapobiega to wyciekom DNS, które mogłyby ujawnić Twój prawdziwy adres IP.

# Proxy DNS requests - no leak for DNS data
proxy_dns

#4. Na końcu listy proxy dodaj wpis socks5 127.0.0.1 9050.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050
socks5  127.0.0.1 9050

Serwer proxy socks4 jest zazwyczaj domyślnie dodany. Należy dodać serwer proxy socks5, jak pokazano powyżej. Następnie zapisz plik konfiguracyjny i wyjdź z edytora.

Korzystanie z ProxyChains

Przed rozpoczęciem korzystania z ProxyChains, upewnij się, że usługa Tor jest uruchomiona.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Po uruchomieniu usługi Tor, możesz wykorzystać ProxyChains do przeglądania internetu, skanowania i analizy, zachowując anonimowość. Możesz również użyć narzędzi takich jak Nmap czy sqlmap w połączeniu z ProxyChains, aby anonimowo skanować i szukać luk w zabezpieczeniach. To bardzo przydatne.

Aby korzystać z ProxyChains, wpisz polecenie proxychains w terminalu, a następnie nazwę aplikacji, którą chcesz uruchomić. Format polecenia jest następujący:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Aby użyć Nmap:

$ proxychains nmap -targetaddress

Aby użyć sqlmap:

$  proxychains python sqlmap -u target

Możesz również anonimowo testować luki w zabezpieczeniach, na przykład:

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Praktycznie każde narzędzie wykorzystujące protokół TCP może działać z ProxyChains.

Aby upewnić się, że ProxyChains działa poprawnie, przejdź do dnsleaktest.com i zweryfikuj swój adres IP oraz ewentualne wycieki DNS.

Po uruchomieniu ProxyChains zauważysz, że język interfejsu Firefox został zmieniony. Przeprowadźmy test szczelności DNS, używając polecenia:

$ proxychains firefox dnsleaktest.com

Jak widać, moja lokalizacja zmieniła się z INDII na PAKISTAN. Dodatkowo ProxyChains dynamicznie zmienia mój adres IP, co dodatkowo zwiększa anonimowość.

Aby zobaczyć nowy rezultat, zamknij Firefox, wyczyść terminal, uruchom ponownie usługę Tor i ponownie uruchom ProxyChains. W teście szczelności DNS zobaczysz zmienione wyniki, jak pokazano poniżej.

Widzimy, że moja lokalizacja przeniosła się z Pakistanu do Rosji. Tak działa dynamiczne łańcuchy serwerów proxy. Zwiększa to poziom anonimowości podczas testów penetracyjnych.

Podsumowanie 👨‍💻

W tym artykule omówiliśmy, jak zachować anonimowość w internecie i chronić swoją prywatność w trakcie testów penetracyjnych. ProxyChains mogą być wykorzystane w połączeniu z narzędziami bezpieczeństwa, takimi jak Nmap czy Burpsuite, a także są często stosowane do omijania systemów detekcji intruzów (IDS) oraz zapór sieciowych.

Alternatywnie, jeśli preferujesz szybkie i proste rozwiązanie, możesz skorzystać z sieci VPN, która zapewnia anonimizację ruchu internetowego od razu po uruchomieniu.


newsblog.pl