Thank you for reading this post, don't forget to subscribe!
Proxychains – это программа UNIX, которая позволяет нам маскировать наш IP-адрес путем перенаправления сетевого трафика.
Она направляет наш TCP-трафик через различные прокси-серверы, включая TOR, SOCKS и HTTP.
- Совместимы Инструменты разведки TCP, такие как Nmap
- Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
- По умолчанию используется сеть Tor.
- Можно смешивать и сочетать различные виды прокси.
- Proxychains могут также использоваться для обхода брандмауэров, IDS и IPS.
Создание цепочек прокси очень простое и может быть выполнено любым человеком, как показано в этой статье.
Установка Tor и Proxychains в системах Linux
Сначала обновите систему Linux с помощью патчей и последних приложений.
Для этого откройте терминал и введите:
$ sudo apt update && sudo apt upgrade
1 2 3 4 |
└─# service tor status ● tor.service - Anonymizing overlay network for TCP (multi-instance-master) Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled) Active: inactive (dead) |
Настройка ProxyChains
# locate proxychains
1 2 3 4 5 6 7 8 9 |
/etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4 |
Это наш конфигурационный файл.
/etc/proxychains4.conf
1 2 3 4 5 6 |
# # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app |
#2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.
#random_chain
1 2 3 4 |
# # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :) |
#3. Таким образом вы избежите утечки DNS, которая может раскрыть ваш истинный IP-адрес.
1 2 |
# Proxy DNS requests - no leak for DNS data proxy_dns |
#4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строкой.
1 2 3 4 5 6 |
[ProxyList] # add proxy here … # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050 |
Здесь уже будет указан socks4 proxy.
Вам нужно добавить socks5 proxy, как показано выше.
И, наконец, сохраните файл конфигурации и выйдите из терминала.
Использование ProxyChains
Сначала необходимо запустить службу Tor, чтобы использовать ProxyChains.
─# service tor start
После запуска службы tor вы можете использовать ProxyChains для просмотра веб-страниц, а также для анонимного сканирования и перечисления.
Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов.
Здорово, правда?
Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем имя приложения, которое вы хотите использовать.
Формат следующий:
$ proxychains firefox www.flippa.com
Чтобы использовать Nmap:
$ proxychains nmap -targetaddress
Чтобы использовать sqlmap:
$ proxychains python sqlmap -u target
Буквально, каждый инструмент разведки TCP может быть использован с ProxyChains.
Для окончательного подтверждения того, что ProxyChains работает правильно или нет, просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.
После запуска ProxyChains вы заметите, что Firefox загрузился с другим языком.
Теперь давайте проведем тест на утечку DNS с помощью команды :
$ proxychains firefox dnsleaktest.com