Bezpečnostní

Výukový program ProxyChains

Výukový program ProxyChains
Po celém světě existuje spousta „hackerů“, někteří jsou dobří a někteří zlí. Zlo, hackněte buď kvůli penězům, krádeži, nebo jen tak pro zábavu. Rádi vytvářejí zmatek v kybernetickém světě nebo šíří malware. Dobří také mohli hackerství za peníze, ale správným způsobem, například účastí v programu odměn za chyby, pomáhat ostatním zálohovat ztracená data nebo zjistit, jaké chyby existují, aby mohli vzdělávat správce atd.  To, co zde myslím hacker, se neomezuje pouze na to, komu jsou schopni proniknout do omezeného přístupu. Jedná se o odborníka na IT, který má schopnost spravovat zabezpečení majetku společnosti.

Hackeři chtějí být při své práci anonymní a je těžké je odhalit. Lze použít nástroje ke skrytí identity hackera před odhalením. VPN (Virtual Private Network), Proxyservers a RDP (Remote Desktop Protocol) jsou některé z nástrojů k ochraně jejich identity.

Aby bylo možné provést penetrační testování anonymně a snížit možnost detekce identity, musí hackeři použít zprostředkující stroj, jehož IP adresa zůstane v cílovém systému. To lze provést pomocí serveru proxy.  Proxy nebo proxy server je vyhrazený počítačový nebo softwarový systém spuštěný v počítači, který funguje jako prostředník mezi koncovým zařízením, jako je počítač a jiný server, od kterého klient požaduje jakékoli služby. Po připojení k internetu prostřednictvím proxy se nezobrazí adresa IP klienta, ale spíše adresa IP serveru proxy. může klientovi poskytnout více soukromí, než když se jednoduše připojí přímo k internetu.

V tomto článku budu diskutovat o vestavěné službě anonymity v systému Kali Linux a dalších systémech založených na testování penetrace, je to Proxychains.

VLASTNOSTI PROXYCHAINŮ

  1. Podpora serverů proxy SOCKS5, SOCKS4 a HTTP CONNECT.
  2. Proxychains can be mixed up with a different proxy types in a list
  3. Proxychains also supports any kinds of chaining option methods, like: random, which takes a random proxy in the list stored in a configuration file, or chaining proxies in the exact order list, different proxys are separated by a new line in a file. K dispozici je také dynamická možnost, která umožňuje proxy serverům procházet pouze proxy pro živé vysílání, vylučuje mrtvé nebo nedosažitelné proxy, dynamická možnost se často nazývá inteligentní volba.
  4. Proxychains lze použít se servery, jako je chobotnice, sendmail atd.
  5. Proxychains je schopen provádět DNS pomocí proxy.
  6. Proxychains zvládne jakoukoli klientskou aplikaci TCP, tzn., nmap, telnet.

PROXYCHAINY SYNTAX

Namísto spuštění penetračního testovacího nástroje nebo vytváření více požadavků na jakýkoli cíl přímo pomocí naší IP můžeme nechat Proxychains pokrýt a zpracovat úlohu. Přidejte příkaz „proxychains“ pro každou úlohu, to znamená, že povolíme službu Proxychains. Například chceme skenovat dostupné hostitele a jeho porty v naší síti pomocí Nmap pomocí Proxychains, příkaz by měl vypadat takto:

 proxychains nmap 192.168.1.1/24 

Pojďme minutu rozbít výše uvedenou syntaxi:

- proxychains : řekněte našemu stroji, aby spustil službu proxychains

- nmap : jaké pracovní proxy servery mají být pokryty

- 192.168.1.1/24 nebo jakékoli argumenty potřebné pro určitou úlohu nebo nástroj, v tomto případě je náš rozsah skenování potřebný Nmap pro spuštění skenování.

Shrnutí, syntaxe je jednoduchá, protože přidává pouze proxy řetězce na začátku každého příkazu. Zbytek po příkazu proxychain je úloha a její argumenty.

JAK POUŽÍVAT PROXYCHAINY

Než použijeme proxychains, musíme nastavit konfigurační soubor proxychains. Potřebujeme také seznam proxy serverů. Konfigurační soubor proxy řetězců umístěný na / etc / proxychains.konf

Otevřeno proxychains.konf soubor v požadovaném textovém editoru a nastavte nějakou konfiguraci. Přejděte dolů, dokud se nedostanete na dno, na konci souboru najdete:

[ProxyList] # zde přidat proxy ... # meanwile # výchozí nastavení nastaveno na &zesilovač& amp; amp; quot; ponožky4 127.0.0.1 9050 

Ve výchozím nastavení proxychains přímo odesílá provoz nejprve prostřednictvím našeho hostitele na adrese 127.0.0.1 na portu 9050 (výchozí konfigurace Tor). Pokud používáte Tor, nechte to tak, jak je. Pokud nepoužíváte Tor, budete muset tento řádek okomentovat.

Nyní musíme přidat další proxy.  Na internetu jsou bezplatné proxy servery, můžete se podívat na Google nebo kliknout na tento odkaz Zde používám bezplatnou proxy službu NordVPN, protože má na svých webových stránkách velmi podrobné informace, jak vidíte níže.

Pokud nepoužíváte Tor, okomentujte výchozí proxy pro Tor, pak přidejte proxy do konfiguračního souboru Proxychains a poté jej uložte. mělo by to vypadat takto:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Dynamické řetězení nám umožní provozovat náš provoz prostřednictvím každého serveru proxy v našem seznamu a pokud některý z proxy nefunguje nebo neodpovídá, mrtvé proxy jsou přeskočeny, automaticky přejde na další proxy v seznamu bez vyvolání chyby. Každé připojení bude provedeno prostřednictvím zřetězených proxy serverů. Všechny servery proxy budou zřetězeny v pořadí, v jakém jsou uvedeny v seznamu.  Aktivace dynamického řetězení umožňuje větší anonymitu a bezproblémový hackerský zážitek. Chcete-li povolit dynamické řetězení, v konfiguračním souboru odkomentujte řádek „dynamic_chains“.

Náhodné zřetězení umožní proxychainům náhodně vybrat IP adresy z našeho seznamu a pokaždé, když použijeme proxychains, řetězec proxy bude vypadat odlišně od cíle, což ztěžuje sledování našeho provozu od jeho zdroje.

Chcete-li aktivovat náhodné zřetězení, komentujte „dynamické řetězce“ a odkomentujte „náhodný řetězec“. Protože můžeme používat pouze jednu z těchto možností najednou, ujistěte se, že před použitím proxychainů okomentujete další možnosti v této části.

Můžete také odkomentovat řádek s řetězcem „chain_len“. Tato možnost určí, kolik z IP adres ve vašem řetězci bude použito při vytváření náhodného řetězce proxy.

Dobře, teď víte, jak hackeři používají proxy servery k pokrytí své identity a zůstávají v anonymitě, aniž by se museli obávat, že budou detekováni cílovým IDS nebo forenzními vyšetřovateli.

Recenze bezdrátové myši Microsoft Sculpt Touch
Nedávno jsem četl o Microsoft Sculpt Touch bezdrátová myš a rozhodl se ji koupit. Po chvíli používání jsem se rozhodl se s ním podělit o své zkušenost...
Trackpad a ukazatel myši AppyMouse na obrazovce pro tablety Windows
Uživatelé tabletů často postrádají ukazatel myši, zejména když obvykle používají notebooky. Dotykové smartphony a tablety mají mnoho výhod a jediným o...
Střední tlačítko myši nefunguje ve Windows 10
The prostřední tlačítko myši pomáhá procházet dlouhé webové stránky a obrazovky se spoustou dat. Pokud se to zastaví, budete nakonec používat klávesni...