Анонимизация трафика Linux с помощью ProxyChains и Tor

Thank you for reading this post, don't forget to subscribe!

Proxychains – это про­грам­ма UNIX, кото­рая поз­во­ля­ет нам мас­ки­ро­вать наш IP-адрес путем пере­на­прав­ле­ния сете­во­го трафика.

Она направ­ля­ет наш TCP-тра­фик через раз­лич­ные прок­си-сер­ве­ры, вклю­чая TOR, SOCKS и HTTP.

  • Сов­ме­сти­мы Инстру­мен­ты раз­вед­ки TCP, такие как Nmap
  • Поз­во­ля­ет пере­на­прав­лять любое TCP-соеди­не­ние в Интер­нет через ряд настра­и­ва­е­мых прокси-серверов.
  • По умол­ча­нию исполь­зу­ет­ся сеть Tor.
  • Мож­но сме­ши­вать и соче­тать раз­лич­ные виды прокси.
  • Proxychains могут так­же исполь­зо­вать­ся для обхо­да бранд­мау­э­ров, IDS и IPS.

Созда­ние цепо­чек прок­си очень про­стое и может быть выпол­не­но любым чело­ве­ком, как пока­за­но в этой статье.

Установка Tor и Proxychains в системах Linux

Сна­ча­ла обно­ви­те систе­му Linux с помо­щью пат­чей и послед­них приложений.

Для это­го открой­те тер­ми­нал и введите:

$ sudo apt update && sudo apt upgrade

Затем про­верь­те, пред­уста­нов­ле­ны ли Tor и Proxychains или нет, про­сто набрав эти коман­ды по отдельности :

$ proxychains

$ tor

Если они не были уста­нов­ле­ны, вве­ди­те в тер­ми­на­ле сле­ду­ю­щую команду:

$ sudo apt install proxychains tor -y

Обра­ти­те вни­ма­ние, что мы не уста­нав­ли­ва­ем бра­у­зер Tor.

Мы уста­нав­ли­ва­ем служ­бу tor, кото­рая пред­став­ля­ет собой служ­бу, запус­ка­е­мую локаль­но на вашей вир­ту­аль­ной машине или в вашей опе­ра­ци­он­ной систе­ме и фак­ти­че­ски при­вя­зан­ную к опре­де­лен­но­му пор­ту на локаль­ном хосте.

В нашем слу­чае это будет 9050, и это порт по умол­ча­нию для служ­бы tor.

Что­бы про­ве­рить состо­я­ние Tor :

Что­бы запу­стить служ­бу tor :

$ service tor start

Что­бы оста­но­вить служ­бу tor :

$ service tor stop

Настройка ProxyChains

Сна­ча­ла най­ди­те ката­лог ProxyChains с помо­щью этой команды
# locate proxychains

Это наш кон­фи­гу­ра­ци­он­ный файл.

/etc/proxychains4.conf

Исхо­дя из выше­при­ве­ден­но­го резуль­та­та, мы можем заме­тить, что кон­фи­гу­ра­ци­он­ный файл ProxyChain нахо­дит­ся в /etc/.

Нам нуж­но вне­сти неко­то­рые изме­не­ния в кон­фи­гу­ра­ци­он­ные фай­лы ProxyChains.

Открой­те файл кон­фи­гу­ра­ции в вашем люби­мом тек­сто­вом редак­то­ре, напри­мер leafpad, vim или nano.

Здесь я исполь­зую редак­тор nano.

nano /etc/proxychains.conf

Кон­фи­гу­ра­ци­он­ный файл открыт.

Теперь вам нуж­но заком­мен­ти­ро­вать и рас­ком­мен­ти­ро­вать неко­то­рые стро­ки, что­бы настро­ить цепоч­ки прокси.

Вы заме­ти­те “#” в кон­фи­гу­ра­ции, что озна­ча­ет ком­мен­та­рии язы­ка bash.

Вы може­те про­кру­тить вниз и вне­сти кор­рек­ти­вы, исполь­зуя кла­ви­ши со стрелками.

#1. Дина­ми­че­ская цепоч­ка долж­на быть раскомменчена

Все, что вам нуж­но сде­лать, это убрать сим­вол # перед dynamic_chain.

dynamic_chain

#2. Поме­сти­те ком­мен­та­рий перед random_chain и strict_chain. Про­сто добавь­те # перед ними.

#random_chain

#3. Таким обра­зом вы избе­жи­те утеч­ки DNS, кото­рая может рас­крыть ваш истин­ный IP-адрес.

#4. Добавь­те socks5 127.0.0.1 9050 в спи­сок прок­си послед­ней строкой.

Здесь уже будет ука­зан socks4 proxy.

Вам нуж­но доба­вить socks5 proxy, как пока­за­но выше.

И, нако­нец, сохра­ни­те файл кон­фи­гу­ра­ции и вый­ди­те из терминала.

Использование ProxyChains

Сна­ча­ла необ­хо­ди­мо запу­стить служ­бу Tor, что­бы исполь­зо­вать ProxyChains.

─# service tor start

После запус­ка служ­бы tor вы може­те исполь­зо­вать ProxyChains для про­смот­ра веб-стра­ниц, а так­же для ано­ним­но­го ска­ни­ро­ва­ния и перечисления.

Вы так­же може­те исполь­зо­вать инстру­мент Nmap или sqlmap с ProxyChain для ано­ним­но­го ска­ни­ро­ва­ния и поис­ка эксплойтов.

Здо­ро­во, правда?

Что­бы исполь­зо­вать ProxyChains, про­сто вве­ди­те коман­ду ProxyChains в тер­ми­на­ле, а затем имя при­ло­же­ния, кото­рое вы хоти­те использовать.

Фор­мат следующий:

$ proxychains firefox www.flippa.com

Что­бы исполь­зо­вать Nmap:

$ proxychains nmap -targetaddress

Что­бы исполь­зо­вать sqlmap:

$ proxychains python sqlmap -u target

Вы так­же може­те ано­ним­но про­ве­рить нали­чие экс­плой­тов, например:
proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Бук­валь­но, каж­дый инстру­мент раз­вед­ки TCP может быть исполь­зо­ван с ProxyChains.

Для окон­ча­тель­но­го под­твер­жде­ния того, что ProxyChains рабо­та­ет пра­виль­но или нет, про­сто зай­ди­те на dnsleaktest.com и про­верь­те свой IP-адрес и утеч­ки DNS.

После запус­ка ProxyChains вы заме­ти­те, что Firefox загру­зил­ся с дру­гим языком.

Теперь давай­те про­ве­дем тест на утеч­ку DNS с помо­щью команды :

$ proxychains firefox dnsleaktest.com

Если вы хоти­те уви­деть новый резуль­тат, про­сто закрой­те Firefox, очи­сти­те тер­ми­нал, пере­за­пу­сти­те служ­бу Tor и сно­ва запу­сти­те ProxyChains. В тесте на утеч­ку DNS вы уви­ди­те раз­лич­ные результаты.
Вы уви­ди­те, что место­по­ло­же­ние изменилось.
Так рабо­та­ют прок­си с дина­ми­че­ской цепочкой.