Anonimizuj ruch w Linuksie za pomocą ProxyChains i Tor

Korzystanie z systemu operacyjnego opartego na Linuksie do ukrywania swojej tożsamości w Internecie jest dość proste i możesz to zrobić bez płacenia za usługę VPN, taką jak te dostępne obecnie.

Dystrybucje Kali Linux służą między innymi do testowania bezpieczeństwa sieci Wi-Fi, stron internetowych i serwerów. Systemy operacyjne, takie jak Debian i Ubuntu, są również powszechnie wykorzystywane do tych celów.

ProxyChain oraz Słup może być używany do łączenia wielu serwerów proxy i zapewniania anonimowości, co utrudnia śledzenie rzeczywistego adresu IP. W rezultacie ProxyChains ukrywa Twój prawdziwy adres IP, korzystając z wielu serwerów proxy. Pamiętaj, że im więcej serwerów proxy używasz, tym wolniejsze będzie Twoje połączenie internetowe.

Czym są ProxyChain?

Proxychains to program UNIX, który pozwala nam maskować nasz adres IP poprzez przekierowanie ruchu sieciowego. Kieruje nasz ruch TCP przez różne serwery proxy, w tym TOR, SKARPETYi HTTP.

  • Narzędzia rozpoznawcze TCP, takie jak Nmap, są kompatybilne.
  • Umożliwia przekazywanie dowolnego połączenia TCP do Internetu za pośrednictwem szeregu konfigurowalnych serwerów proxy.
  • Domyślnie używana jest sieć Tor.
  • W ramach listy można mieszać i dopasowywać różne rodzaje proxy.
  • Proxychains można również wykorzystać do omijania zapór ogniowych, wykrywania IDS i IPS.

Tworzenie łańcuchów proxy jest proste i może być wykonane przez każdego, jak pokazano w tym artykule.

Ten przewodnik pokaże Ci, jak skonfigurować Tor i Proxychains w Linuksie w celu zachowania anonimowości.

Instalowanie Tora i Proxychains w Linuksie

Najpierw zaktualizuj system Linux łatami i najnowszymi aplikacjami. W tym celu otwieramy terminal i wpisujemy:

$ sudo apt update && sudo apt upgrade

Następnie sprawdź, czy Tor i Proxychains są wstępnie zainstalowane, czy nie, po prostu wpisując te polecenia osobno:

$ proxychains 

$ tor

Jeśli nie zostały zainstalowane, wpisz w terminalu następujące polecenie:

$ sudo apt install proxychains tor -y

Pamiętaj, że nie instalujemy przeglądarki Tor. Instalujemy usługę tor, która jest usługą, która działa lokalnie na twojej maszynie wirtualnej lub w twoim systemie operacyjnym i jest faktycznie powiązana z określonym portem na hoście lokalnym. W naszym przypadku będzie to 9050 i jest to domyślne ustawienie usługi tor.

Aby sprawdzić stan Tora:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Aby uruchomić usługę Tor:

$ service tor start

Aby zatrzymać usługę Tor:

$ service tor stop

Konfiguracja ProxyChainów

Najpierw zlokalizuj katalog ProxyChains za pomocą tego polecenia:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

To jest nasz plik konfiguracyjny.

/etc/proxychains4.conf

Na podstawie powyższego wyniku możemy zauważyć, że plik konfiguracyjny ProxyChain znajduje się w /etc/.

Musimy wprowadzić pewne poprawki do plików konfiguracyjnych ProxyChains. Otwórz plik konfiguracyjny w swoim ulubionym edytorze tekstu, takim jak leafpad, vim lub nano.

Tutaj używam edytora nano.

nano /etc/proxychains.conf

Plik konfiguracyjny zostanie otwarty. Teraz musisz skomentować i zakomentować kilka wierszy, aby skonfigurować łańcuchy proxy.

Zauważysz „#” w konfiguracji, co oznacza komentarze w języku bash. Możesz przewijać w dół i wprowadzać zmiany za pomocą klawiszy strzałek.

#1. Łańcuch dynamiczny należy usunąć z komentarza uwagi. Wszystko, co musisz zrobić, to usunąć # przed dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Umieść komentarz przed random_chain i strict_chain. Po prostu dodaj # przed nimi.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Maksymalnie razy zawiera odkomentowanie proxy-DNS, sprawdź, czy nie jest odkomentowany. W ten sposób unikniesz wycieków DNS, które mogą ujawnić Twój prawdziwy adres IP.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. Dodaj skarpety5 127.0.0.1 9050 na liście proxy w ostatniej linii.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Tutaj proxy socks4 będzie już podane. Musisz dodać serwer proxy socks5, jak pokazano powyżej. I na koniec zapisz plik konfiguracyjny i wyjdź z terminala.

Korzystanie z ProxyChains

Najpierw musisz uruchomić usługę Tor, aby korzystać z ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Po uruchomieniu usługi tor możesz użyć ProxyChains do przeglądania oraz do anonimowego skanowania i wyliczania. Możesz także użyć narzędzia Nmap lub sqlmap z ProxyChain do anonimowego skanowania i wyszukiwania exploitów. To świetnie, prawda?

Aby korzystać z ProxyChains, po prostu wpisz polecenie ProxyChains w terminalu, a następnie nazwę aplikacji, której chcesz użyć. Format jest następujący:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Aby użyć Nmapa:

$ proxychains nmap -targetaddress

Aby użyć sqlmap:

$  proxychains python sqlmap -u target

Możesz także anonimowo testować exploity, takie jak

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Dosłownie każde narzędzie rozpoznawcze TCP może być używane z ProxyChains.

Aby uzyskać ostateczne potwierdzenie, że ProxyChains działa poprawnie, czy nie, po prostu przejdź do dnsleaktest.com i sprawdź swój adres IP i wycieki DNS.

Po uruchomieniu ProxyChains zauważysz, że Firefox został załadowany w innym języku. Przeprowadźmy teraz test szczelności DNS za pomocą polecenia :

$ proxychains firefox dnsleaktest.com

Jak widać, moja lokalizacja przesunęła się z INDII do PAKISTANU, a dobrą wiadomością jest to, że ProxyChains stale zmienia mój adres IP w dynamiczny sposób, zapewniając zachowanie mojej anonimowości.

Jeśli chcesz zobaczyć nowy wynik, po prostu zamknij Firefoksa, wyczyść terminal, uruchom ponownie usługę Tor i ponownie uruchom ProxyChains. W teście szczelności DNS zobaczysz różne wyniki, jak pokazano poniżej.

Znowu widać, że moja lokalizacja przeniosła się z Pakistanu do Rosji. Tak działają dynamiczne serwery proxy łańcucha. Zwiększa szanse na większą anonimowość podczas hakowania.

Wniosek 👨‍💻

Nauczyliśmy się, jak zachować anonimowość w Internecie i chronić naszą prywatność online podczas testów penetracyjnych. ProxyChains mogą być również używane w połączeniu z narzędziami bezpieczeństwa, takimi jak Nmap i Burpsuite, i są często używane do unikania wykrywania IDS, IPS i zapory.

Alternatywnie, jeśli szukasz szybkiego i łatwego rozwiązania konfiguracyjnego, możesz rozważyć użycie sieci VPN, która anonimizuje ruch po wyjęciu z pudełka.