A hackerek névtelenek akarnak lenni, és munkájuk során nehezen észlelhetők. Eszközök használhatók a hacker identitásának elrejtése elől. A VPN (virtuális magánhálózat), a proxiszerverek és az RDP (távoli asztali protokoll) néhány eszköz az identitásuk őrzéséhez.
Annak érdekében, hogy névtelenül végezhessék a behatolási tesztet és csökkenthessék az identitás-felismerés lehetőségét, a hackereknek olyan közvetítő gépet kell használniuk, amelynek IP-címe a célrendszeren marad. Ez megtehető proxy használatával. A proxy vagy a proxy szerver egy dedikált számítógép vagy szoftverrendszer, amely egy számítógépen fut, és közvetítőként működik egy végberendezés, például egy számítógép és egy másik szerver között, amelytől az ügyfél bármilyen szolgáltatást kér. Ha proxykon keresztül csatlakozik az internethez, akkor nem a kliens IP-címe jelenik meg, hanem a proxykiszolgáló IP-je. több adatvédelmet nyújthat az ügyfélnek, ha egyszerűen csak közvetlenül csatlakozik az internethez.
Ebben a cikkben egy beépített névtelenségi szolgáltatásról fogok tárgyalni a Kali Linux-ban és / vagy más penetrációs tesztelésen alapuló rendszerekben, ez a Proxychains.
A PROXIKLÁNYOK JELLEMZŐI
- Támogatja a SOCKS5, SOCKS4 és HTTP CONNECT proxy szervereket.
- A proxychainok összekeverhetők egy másik proxytípussal egy listában
- A Proxychains bármilyen típusú láncolási opciót is támogat, például: random, amely véletlenszerű proxyt vesz fel a konfigurációs fájlban tárolt listába, vagy a proxyk láncolása a pontos sorrendben, a különböző proxykat egy új sor választja el a fájlban. Van egy dinamikus lehetőség is, amely lehetővé teszi a Proxychains számára, hogy az élő csak a proxykon haladjon át, kizárja az elhunyt vagy elérhetetlen proxykat, a dinamikus opciót gyakran hívják intelligens opciónak.
- A proxychainok olyan szerverekkel használhatók, mint a tintahal, a sendmail stb.
- A Proxychains képes a DNS feloldására proxy útján.
- A Proxychains bármilyen TCP kliens alkalmazást képes kezelni, pl., nmap, telnet.
PROXIKAINOK SZINTTA
Ahelyett, hogy behatolási teszt eszközt futtatnánk, vagy több kérést is létrehoznánk bármelyik célhoz közvetlenül az IP-nk segítségével, hagyhatjuk, hogy a Proxychains fedezze és kezelje a munkát. Minden feladathoz adjon hozzá „proxychains” parancsot, ami azt jelenti, hogy engedélyezzük a Proxychains szolgáltatást. Például meg akarjuk vizsgálni a hálózatunkon elérhető állomásokat és portjait az Nmap segítségével a Proxychains segítségével, a parancsnak így kell kinéznie:
proxichains nmap 192.168.1.1/24
Szánjon egy percet a fenti szintaxis felosztására:
- proxichains : mondja meg a gépünknek, hogy futtassa a proxychains szolgáltatást
- nmap : milyen munkaköröket kell lefedni
- 192.168.1.1/24 vagy bármilyen érv szükséges egy bizonyos munkához vagy eszközhöz, ebben az esetben az Nmap számára szükséges a vizsgálati tartományunk a futtatáshoz.
Összefoglalva a szintaxis egyszerű, mivel csak minden parancs indításakor ad hozzá proxychaineket. A proxychain parancs után a többi a feladat és annak érvei.
HOGYAN KELL ALKALMAZNI A PROXIKET
A proxychainok használata előtt be kell állítanunk a proxychains konfigurációs fájlt. Szükségünk van a proxy szerverek listájára is. A Proxychains konfigurációs fájl található / etc / proxychains.konf
Nyisd ki proxichains.konf fájlt a kívánt szövegszerkesztőben, és állítson be néhány konfigurációt. Görgessen lefelé, amíg el nem éri az alját, a fájl végén pedig a következőket találja:
[ProxyList] # adjon hozzá proxyt ... # meanwile # alapértelmezett értéke: & amp; amp; amp; amp; tor& amp; amp; amp; quot; zokni4 127.0.0.1 9050
Alapértelmezés szerint a proxichains először a forgalmat küldi először a gazdagépünkön keresztül, 127-en.0.0.1 a 9050-es porton (az alapértelmezett Tor konfiguráció). Ha Tor-ot használ, hagyja ezt úgy, ahogy van. Ha nem a Tor-ot használja, meg kell írnia ezt a sort.
Most további meghatalmazókat kell felvennünk. Ingyenes proxy szerverek vannak az interneten, keresse meg a Google-t, vagy kattintson erre a linkre. Itt használom a NordVPN ingyenes proxy szolgáltatást, mivel nagyon részletes információk találhatók a weboldalukon, amint az alább látható.
Írja be a Tor alapértelmezett proxyját, ha nem a Tor szoftvert használja, majd adja hozzá a proxyt a Proxychains konfigurációs fájlban, majd mentse el. így kell kinéznie:
DYNAMIC_CHAIN VANDAND_CHAIN
A dinamikus láncolás lehetővé teszi számunkra, hogy a forgalmunkat a listán szereplő összes proxyn keresztül futtassuk, és ha az egyik meghatalmazott nem működik, vagy nem válaszol, akkor a holt proxyk kihagyásra kerülnek, és automatikusan a lista következő proxyjára lépnek, hiba nélkül. Minden kapcsolat láncolt proxykon keresztül történik. Az összes meghatalmazott sorrendben lesz láncolva, ahogyan azok megjelennek a listában. A dinamikus láncolás aktiválása nagyobb névtelenséget és problémamentes feltörést tesz lehetővé. A dinamikus láncolás engedélyezéséhez a konfigurációs fájlban törölje a „dynamic_chains” sort.
A véletlenszerű láncolás lehetővé teszi, hogy a proxichains véletlenszerűen kiválassza az IP-címeket a listánkból, és minden egyes alkalommal, amikor proxychain-okat használunk, a proxy lánc másként fog kinézni a célnál, így megnehezíti forgalmunk nyomon követését a forrásától.
A véletlenszerű láncolás aktiválásához írja ki a „dinamikus láncokat” és a „véletlenszerű láncok” megjegyzését. Mivel ezek közül az opciók közül egyszerre csak egyet használhatunk, győződjön meg róla, hogy a proxychainok használata előtt kommentálja az ebben a szakaszban szereplő többi lehetőséget.
Érdemes a "chain_len" sor kommentjét is megszüntetni. Ez az opció meghatározza, hogy a láncban hány IP-címet fognak használni a véletlenszerű proxy-lánc létrehozásakor.
Oké, most már tudod, hogy a hackerek hogyan használják a proxychaineket a személyazonosságuk fedezésére és a névtelenség megőrzésére anélkül, hogy aggódnának a cél IDS vagy az igazságügyi nyomozók felismerése miatt.