Biztonság

ProxyChains bemutató

ProxyChains bemutató
Nagyon sok „hacker” van szerte a világon, van, aki jó, van, aki gonosz. A gonosz, pénzért, lopásért vagy csak szórakozásból csapkod. Szeretnek pusztítást okozni a számítógépes világban, vagy rosszindulatú programokat terjeszteni. A jók pénzhackeléssel is foglalkozhatnak, de megfelelő módon, például részt vehetnek egy hibafizetési programban, segíthetnek másoknak biztonsági másolatot készíteni az elveszett adatokról, vagy megtudhatják, milyen biztonsági rések vannak az adminisztrátorok oktatására stb.  A hacker alatt itt azt értem, hogy nem csak azokra korlátozódik, akik képesek betörni a korlátozott hozzáférésre. Informatikai szakértők, akik képesek kezelni a vállalat vagyonbiztonságát.

A hackerek névtelenek akarnak lenni, és munkájuk során nehezen észlelhetők. Eszközök használhatók a hacker identitásának elrejtése elől. A VPN (virtuális magánhálózat), a proxiszerverek és az RDP (távoli asztali protokoll) néhány eszköz az identitásuk őrzéséhez.

Annak érdekében, hogy névtelenül végezhessék a behatolási tesztet és csökkenthessék az identitás-felismerés lehetőségét, a hackereknek olyan közvetítő gépet kell használniuk, amelynek IP-címe a célrendszeren marad. Ez megtehető proxy használatával.  A proxy vagy a proxy szerver egy dedikált számítógép vagy szoftverrendszer, amely egy számítógépen fut, és közvetítőként működik egy végberendezés, például egy számítógép és egy másik szerver között, amelytől az ügyfél bármilyen szolgáltatást kér. Ha proxykon keresztül csatlakozik az internethez, akkor nem a kliens IP-címe jelenik meg, hanem a proxykiszolgáló IP-je. több adatvédelmet nyújthat az ügyfélnek, ha egyszerűen csak közvetlenül csatlakozik az internethez.

Ebben a cikkben egy beépített névtelenségi szolgáltatásról fogok tárgyalni a Kali Linux-ban és / vagy más penetrációs tesztelésen alapuló rendszerekben, ez a Proxychains.

A PROXIKLÁNYOK JELLEMZŐI

  1. Támogatja a SOCKS5, SOCKS4 és HTTP CONNECT proxy szervereket.
  2. A proxychainok összekeverhetők egy másik proxytípussal egy listában
  3. A Proxychains bármilyen típusú láncolási opciót is támogat, például: random, amely véletlenszerű proxyt vesz fel a konfigurációs fájlban tárolt listába, vagy a proxyk láncolása a pontos sorrendben, a különböző proxykat egy új sor választja el a fájlban. Van egy dinamikus lehetőség is, amely lehetővé teszi a Proxychains számára, hogy az élő csak a proxykon haladjon át, kizárja az elhunyt vagy elérhetetlen proxykat, a dinamikus opciót gyakran hívják intelligens opciónak.
  4. A proxychainok olyan szerverekkel használhatók, mint a tintahal, a sendmail stb.
  5. A Proxychains képes a DNS feloldására proxy útján.
  6. A Proxychains bármilyen TCP kliens alkalmazást képes kezelni, pl., nmap, telnet.

PROXIKAINOK SZINTTA

Ahelyett, hogy behatolási teszt eszközt futtatnánk, vagy több kérést is létrehoznánk bármelyik célhoz közvetlenül az IP-nk segítségével, hagyhatjuk, hogy a Proxychains fedezze és kezelje a munkát. Minden feladathoz adjon hozzá „proxychains” parancsot, ami azt jelenti, hogy engedélyezzük a Proxychains szolgáltatást. Például meg akarjuk vizsgálni a hálózatunkon elérhető állomásokat és portjait az Nmap segítségével a Proxychains segítségével, a parancsnak így kell kinéznie:

 proxichains nmap 192.168.1.1/24 

Szánjon egy percet a fenti szintaxis felosztására:

- proxichains : mondja meg a gépünknek, hogy futtassa a proxychains szolgáltatást

- nmap : milyen munkaköröket kell lefedni

- 192.168.1.1/24 vagy bármilyen érv szükséges egy bizonyos munkához vagy eszközhöz, ebben az esetben az Nmap számára szükséges a vizsgálati tartományunk a futtatáshoz.

Összefoglalva a szintaxis egyszerű, mivel csak minden parancs indításakor ad hozzá proxychaineket. A proxychain parancs után a többi a feladat és annak érvei.

HOGYAN KELL ALKALMAZNI A PROXIKET

A proxychainok használata előtt be kell állítanunk a proxychains konfigurációs fájlt. Szükségünk van a proxy szerverek listájára is. A Proxychains konfigurációs fájl található / etc / proxychains.konf

Nyisd ki proxichains.konf fájlt a kívánt szövegszerkesztőben, és állítson be néhány konfigurációt. Görgessen lefelé, amíg el nem éri az alját, a fájl végén pedig a következőket találja:

[ProxyList] # adjon hozzá proxyt ... # meanwile # alapértelmezett értéke: & amp; amp; amp; amp; tor& amp; amp; amp; quot; zokni4 127.0.0.1 9050 

Alapértelmezés szerint a proxichains először a forgalmat küldi először a gazdagépünkön keresztül, 127-en.0.0.1 a 9050-es porton (az alapértelmezett Tor konfiguráció). Ha Tor-ot használ, hagyja ezt úgy, ahogy van. Ha nem a Tor-ot használja, meg kell írnia ezt a sort.

Most további meghatalmazókat kell felvennünk.  Ingyenes proxy szerverek vannak az interneten, keresse meg a Google-t, vagy kattintson erre a linkre. Itt használom a NordVPN ingyenes proxy szolgáltatást, mivel nagyon részletes információk találhatók a weboldalukon, amint az alább látható.

Írja be a Tor alapértelmezett proxyját, ha nem a Tor szoftvert használja, majd adja hozzá a proxyt a Proxychains konfigurációs fájlban, majd mentse el. így kell kinéznie:

DYNAMIC_CHAIN ​​VANDAND_CHAIN

A dinamikus láncolás lehetővé teszi számunkra, hogy a forgalmunkat a listán szereplő összes proxyn keresztül futtassuk, és ha az egyik meghatalmazott nem működik, vagy nem válaszol, akkor a holt proxyk kihagyásra kerülnek, és automatikusan a lista következő proxyjára lépnek, hiba nélkül. Minden kapcsolat láncolt proxykon keresztül történik. Az összes meghatalmazott sorrendben lesz láncolva, ahogyan azok megjelennek a listában.  A dinamikus láncolás aktiválása nagyobb névtelenséget és problémamentes feltörést tesz lehetővé. A dinamikus láncolás engedélyezéséhez a konfigurációs fájlban törölje a „dynamic_chains” sort.

A véletlenszerű láncolás lehetővé teszi, hogy a proxichains véletlenszerűen kiválassza az IP-címeket a listánkból, és minden egyes alkalommal, amikor proxychain-okat használunk, a proxy lánc másként fog kinézni a célnál, így megnehezíti forgalmunk nyomon követését a forrásától.

A véletlenszerű láncolás aktiválásához írja ki a „dinamikus láncokat” és a „véletlenszerű láncok” megjegyzését. Mivel ezek közül az opciók közül egyszerre csak egyet használhatunk, győződjön meg róla, hogy a proxychainok használata előtt kommentálja az ebben a szakaszban szereplő többi lehetőséget.

Érdemes a "chain_len" sor kommentjét is megszüntetni. Ez az opció meghatározza, hogy a láncban hány IP-címet fognak használni a véletlenszerű proxy-lánc létrehozásakor.

Oké, most már tudod, hogy a hackerek hogyan használják a proxychaineket a személyazonosságuk fedezésére és a névtelenség megőrzésére anélkül, hogy aggódnának a cél IDS vagy az igazságügyi nyomozók felismerése miatt.

A WinMouse segítségével testre szabhatja és javíthatja az egérmutató mozgását a Windows PC-n
Ha szeretné javítani az egérmutató alapértelmezett funkcióit, használjon ingyenes programokat WinMouse. További funkciókat kínál, amelyek segítenek ab...
Az egér bal oldali gombja nem működik a Windows 10 rendszeren
Ha dedikált egeret használ laptopjával vagy asztali számítógépével, de a az egér bal gombja nem működik a Windows 10/8/7 rendszeren valamilyen oknál f...
A kurzor véletlenszerűen ugrik vagy mozog, miközben gépel a Windows 10-ben
Ha úgy találja, hogy az egér kurzor önállóan, automatikusan, véletlenszerűen ugrik vagy mozog, miközben gépel Windows laptopba vagy számítógépbe, akko...