Cómo usar NMAP con proxychains

Cómo usar NMAP con proxychains
Combinar proxychains con nMap es una técnica ampliamente utilizada para evitar ser rastreado.

Por ejemplo, por lo general, solo hay un proxy entre nosotros y el destino cuando implementamos una VPN. Esto está bien si la VPN está configurada correctamente, pero en algunos casos, hay errores o agujeros de seguridad que pueden exponer nuestro tráfico a nuestro ISP o cualquiera que monitoree el tráfico de la red. Un ejemplo de este escenario sería un Fuga de DNS en el cual, a pesar de usar una VPN, todas las solicitudes de DNS se envían a DNS definidos por ISP. La implementación de proxychains puede evitar este tipo de error y aumentar el anonimato y la privacidad a través de representantes adicionales.

Acerca de Proxychains:

La herramienta utilizada para los proxies de cadena en este tutorial es proxychains, una herramienta disponible solo para Linux. Admite protocolos HTTP, SOCKS4 y SOCKS5.

ProxyChains tiene 3 opciones de configuración: dinámica, estricta y aleatoria.

  • Cadena dinámica: Si se selecciona esta opción, al menos un proxy debe estar disponible para que funcione la cadena. Se omiten los proxies no disponibles.
  • Cadena estricta: Contrariamente a las cadenas dinámicas. Con una configuración estricta, todos los proxies deben estar en línea o disponibles; De lo contrario, no funcionará.
  • Cadena aleatoria: Con una cadena aleatoria, todos los proxies se seleccionarán al azar.

Después de leer este tutorial, sabrá cómo configurar esos modos, las ventajas y limitaciones de la combinación de NMAP con proxychains.

Instalación y configuración de proxychains:

Para instalar proxyChains en distribuciones de Linux basadas en Debian, ejecute el siguiente comando:

sudo apt install proxychains -y

En Red Hat / CentOS, puede instalar ProxyChains con el comando a continuación:

sudo yum install proxychains

Para instalar ProxyChains en Archlinux Run:

sudo Pacman -S proxychains -ng

Por defecto, ProxyChains está configurado para usarse con TOR (Network Anonymity); Este tutorial mostrará cómo habilitarlo. Para instalar Tor, ejecute el comando a continuación:

sudo apt install tor -y

Nota: Puede obtener Tor para otras distribuciones de Linux en https: // www.torproyector.org/descargar/.

Para comenzar el servicio TOR, ejecute el comando a continuación:

SUDO Servicio para inicio

Como puede ver, con el comando SUDO SERVICIO TOR ESTADO, Tor se está ejecutando correctamente.

Ahora, antes de continuar, explore el archivo de configuración de proxychains /etc/proxychains.confusión, En la ejecución de la terminal:

nano /etc /proxychains.confusión

Arriba, puede ver los 3 tipos de configuración que mencioné en las presentaciones de este tutorial. Todas las opciones se explican bien en el archivo de configuración. Por ahora, comenta en la línea estricto_chain e incommentar la línea Dynamic_chain.

Si se desplaza hacia abajo, descubrirá otra función ProxyChains: proxy_dns. Esto significa que proxyChains admite la resolución de nombres, por lo que no se enviarán solicitudes de DNS a los servidores ISP; La resolución es realizada por el poder, que garantiza más anonimato.

A continuación puede ver el formato adecuado para agregar un proxy; Si el proxy no tiene usuario y contraseña, deje espacios en blanco.

Ves 127.0.0.1 en el puerto 9050 como el único proxy porque esa es la configuración predeterminada de proxychains cuando se trabaja con Tor.

Si desea definir una cadena estricta, debe definir los proxies con la sintaxis que se muestra en la imagen.

Nota: Si desea agregar proxies, puede obtener listas de proxy gratuitas en https: // free-proxy-list.net/o https: // www.freeproxilistas.neto/; Hay más listas disponibles en Google.

Después de comentar estricto_chain e incomnable Dynamic_chain, Reinicie el servicio TOR:

sudo servicio para reiniciar

Antes de continuar con NMAP, puede probar ProxyChains con cualquier programa. Por ejemplo, ejecute Firefox con ProxyChains y verifique su dirección IP como se muestra en el ejemplo a continuación:

En Google, escriba "Cuál es mi IP,"Y si ProxyChains funciona correctamente, debe ver una dirección IP diferente; Puede compararlo con otra sesión de navegador sin proxychains.

Cómo usar NMAP con ProxyChains:

El uso de NMAP con ProxyChains es similar a usar cualquier otro software con ProxyChains; Simplemente ejecute proxyChains antes del comando que desea ejecutar, como con el ejemplo de Firefox. Con nmap, el proceso es el mismo. Todos los procedimientos NMAP permanecen, y la única diferencia en la sintaxis es el prefijo proxychains.

Al usar NMAP con proxyChains, hay varias limitaciones que debe recordar:

  • La resolución proxy DNS funciona en el navegador, pero no parece funcionar con NMAP, por lo que debe usar su dirección IP de destino.
  • Los escaneos ICMP/UDP no funcionan. Sigue usando técnicas TCP. Sigue usando la bandera -calle.

Antes de continuar, si aún no tiene NMAP instalado, ejecute el comando a continuación sobre distribuciones de Linux basadas en Debian:

sudo apt install nmap -y

Para instalar NMAP en distribuciones de Linux basadas en Red Hat como CentOS Run:

yum instalación nmap

Una vez instaladas proxyChains, Tor y NMAP, está listo para comenzar a escanear objetivos de forma anónima. Puede usar técnicas NMAP que ya conoce, teniendo en cuenta las limitaciones mencionadas anteriormente.

En primer lugar, asegurémonos de estar a salvo de las fugas DNS verificando si la resolución DNS se realiza a través de proxychains. Ejecute el comando a continuación:

proxychains nmap -pn -st -p80 linuxhint.com -v

Como puede ver en la salida, la resolución DNS fue realizada por proxychains, por lo que estamos a salvo de las fugas DNS.

El siguiente ejemplo muestra una exploración TCP de puertos FTP, SSH, Telnet, SMTP, HTTP y HTTPS.

proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252

El siguiente comando escanea los puertos TCP más comunes:

sudo proxychains nmap -st -v 172.67.209.252

Puede encontrar técnicas NMAP adicionales que pueda practicar con proxychains en las banderas nmap y lo que hacen.

Conclusión:

Como puede ver, usar proxyChains con nmap es tan simple como usar proxychains con cualquier otra aplicación. Sin embargo, la combinación de proxychains con NMAP da como resultado muchas limitaciones y bajo rendimiento. Sin paquetes ICMP o UDP, sin detección del sistema operativo, sin agarre de pancartas, sin resolución de nombres de dominio, etc.

NMAP ya trae diferentes opciones para implementar un proxy (no cadena proxy), incluido el proxy-DNS, pero quedan algunas limitaciones cuando se usan calcetines.

NMAP también ofrece técnicas adicionales para escanear un objetivo bajo el radar o de bypass firewalls e IDS (sistema de detección de intrusos).

A pesar de esta conclusión, ProxyChains y NMAP se complementan ampliamente por los piratas informáticos que buscan mecanismos para permanecer sin detectar. Proxychains se incluyen de forma predeterminada en Kali Linux, la distribución de Linux más utilizada para fines de seguridad.

Espero que este tutorial haya sido útil. Siga siguiendo la pista de Linux para obtener más consejos y tutoriales de Linux.