Tutorial de proxychains

Tutorial de proxychains
Hay muchos "hackers" en todo el mundo, algunos son buenos y algunos son malvados. El mal, hackear por dinero, robar o simplemente por diversión. Les gusta crear estragos en el mundo cibernético o difundir malware. El bien también podría hacer piratería para el dinero, pero de la manera correcta, como participar en un programa de recompensa de errores, ayudar a otros a respaldar los datos perdidos o aprender qué vulnerabilidades existen para educar a los administradores, etc. Lo que quiero decir con hacker aquí no se limita únicamente a quién puede entrar en el acceso restringido. Son un experto en TI que tiene la capacidad de administrar la seguridad de la propiedad de la empresa.

Los piratas informáticos quieren ser anónimos y difíciles de detectar mientras hacen su trabajo. Las herramientas se pueden usar para ocultar la identidad del hacker de ser expuesto. VPN (red privada virtual), proxyServers y RDP (protocolo de escritorio remoto) son algunas de las herramientas para proteger su identidad.

Para realizar pruebas de penetración de forma anónima y disminuir la posibilidad de detección de identidad, los piratas informáticos deben usar una máquina intermedia cuya dirección IP se dejará en el sistema de destino. Esto se puede hacer usando un proxy. Un servidor proxy o proxy es una computadora o sistema de software dedicado que se ejecuta en una computadora que actúa como intermediario entre un dispositivo final, como una computadora y otro servidor que un cliente solicita cualquier servicio. Al conectarse a Internet a través de proxies, no se mostrará la dirección IP del cliente, sino la IP del servidor proxy. Puede proporcionar a un cliente más privacidad, entonces, si simplemente se conecta directamente a Internet.

En este artículo, discutiré sobre un servicio de anonimato incorporado en Kali Linux y otros sistemas basados ​​en pruebas de penetración, es proxychains.


Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.


Características de proxychains

  1. Soportes de SOCKS5, SOCKS4 y HTTP SERVERS PROXY.
  2. ProxyChains se puede mezclar con un tipo de proxy diferente en una lista
  3. ProxyChains también admite cualquier tipo de métodos de opción de encadenamiento, como: Random, que toma un proxy aleatorio en la lista almacenada en un archivo de configuración, o proxies de encadenamiento en la lista de pedidos exactos, diferentes proxies están separados por una nueva línea en un archivo. También hay una opción dinámica, que permite a ProxyChains pasar por los proxies en vivo, excluirá los proxies muertos o inalcanzables, la opción dinámica a menudo llamada opción inteligente.
  4. Proxychains se puede usar con servidores, como Squid, Sendmail, etc.
  5. ProxyChains es capaz de resolver DNS a través de proxy.
  6. ProxyChains puede manejar cualquier aplicación de cliente TCP, es decir., nmap, telnet.

Sintaxis de proxychains

En lugar de ejecutar una herramienta de prueba de penetración, o crear múltiples solicitudes a cualquier objetivo directamente usando nuestra IP, podemos permitir que ProxyChains cubra y maneje el trabajo. Agregar el comando "proxychains" para cada trabajo, eso significa que habilitamos el servicio de proxychains. Por ejemplo, queremos escanear hosts disponibles y sus puertos en nuestra red utilizando NMAP usando proxyChains, el comando debe verse así:

proxychains nmap 192.168.1.1/24

Tomemos un minuto para romper la sintaxis anterior:

- proxychains : dígale a nuestra máquina que ejecute el servicio proxychains

- nmap : Qué trabajo proxychains estar cubierto

- 192.168.1.1/24 o cualquier argumento necesario por cierto trabajo o herramienta, en este caso es nuestro rango de escaneo que NMAP necesita para ejecutar el escaneo.

Envuelve, la sintaxis es simple, ya que solo agrega proxychains al inicio de cada comando. El resto después del comando proxychain es el trabajo y sus argumentos.

Cómo usar proxychains

Antes de usar ProxyChains, necesitamos configurar el archivo de configuración de ProxyChains. También necesitamos una lista de servidor proxy. Archivo de configuración proxychains ubicado en /etc/proxychains.confusión

Abierto proxychains.confusión Archivo en su editor de texto deseable y configure alguna configuración. Desplácese hacia abajo hasta llegar a la parte inferior, al final del archivo que encontrará:

[Lista de proxy]
# Agregar proxy aquí ..
# meanwile
# valores predeterminados establecidos en & amp; amp; quot; tor& amp; amp; quot;
calcetines4 127.0.0.1 9050

Por defecto, ProxyChains envía directamente el tráfico primero a través de nuestro host en 127.0.0.1 en el puerto 9050 (la configuración TOR predeterminada). Si está utilizando Tor, deje esto como está. Si no está usando Tor, deberá comentar esta línea.

Ahora necesitamos agregar más proxies. Hay servidores proxy gratuitos en Internet, puede buscar en Google o hacer clic en este enlace aquí estoy usando el servicio de proxy gratuito NordVPN, ya que tiene información muy detallada en su sitio web como ve a continuación.

Comente el proxy predeterminado para TOR Si no está utilizando TOR, agregue el archivo de configuración proxy en proxychains, luego guárdelo. Debe tener un aspecto como este:

Dynamic_chain vs random_chain

El encadenamiento dinámico nos permitirá ejecutar nuestro tráfico a través de cada proxy de nuestra lista, y si uno de los proxies está inactivo o no responde, los proxies muertos se omiten, se irá automáticamente al siguiente proxy en la lista sin lanzar un error. Cada conexión se realizará a través de proxies encadenados. Todos los proxies estarán encadenados en el orden tal como aparecen en la lista. La activación del encadenamiento dinámico permite una mayor anonimato y experiencia de piratería sin problemas. Para habilitar el encadenamiento dinámico, en el archivo de configuración, la línea de incomment "Dynamic_chains".

El encadenamiento aleatorio permitirá que ProxyChains elija al azar direcciones IP de nuestra lista y cada vez que usemos proxyChains, la cadena de proxy se verá diferente al objetivo, lo que dificulta rastrear nuestro tráfico desde su fuente.

Para activar el comentario aleatorio "cadenas dinámicas" y la incomment "cadena aleatoria". Dado que solo podemos usar una de estas opciones a la vez, asegúrese de comentar las otras opciones en esta sección antes de usar ProxyChains.

También es posible que desee desenganchar la línea con "Chain_len". Esta opción determinará cuántas de las direcciones IP en su cadena se utilizarán para crear su cadena proxy aleatoria.

Ok, ahora sabes cómo los piratas informáticos usan proxychains para cubrir su identidad y mantener el anonimato sin preocuparse por ser detectados por ID de objetivo o investigadores forenses.