Para realizar pruebas de penetración de forma anónima y disminuir la posibilidad de detección de identidad, los piratas informáticos deben usar una máquina intermedia cuya dirección IP se dejará en el sistema de destino. Esto se puede hacer usando un proxy. Un servidor proxy o proxy es una computadora o sistema de software dedicado que se ejecuta en una computadora que actúa como intermediario entre un dispositivo final, como una computadora y otro servidor que un cliente solicita cualquier servicio. Al conectarse a Internet a través de proxies, no se mostrará la dirección IP del cliente, sino la IP del servidor proxy. Puede proporcionar a un cliente más privacidad, entonces, si simplemente se conecta directamente a Internet.
En este artículo, discutiré sobre un servicio de anonimato incorporado en Kali Linux y otros sistemas basados en pruebas de penetración, es proxychains.
Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.
En lugar de ejecutar una herramienta de prueba de penetración, o crear múltiples solicitudes a cualquier objetivo directamente usando nuestra IP, podemos permitir que ProxyChains cubra y maneje el trabajo. Agregar el comando "proxychains" para cada trabajo, eso significa que habilitamos el servicio de proxychains. Por ejemplo, queremos escanear hosts disponibles y sus puertos en nuestra red utilizando NMAP usando proxyChains, el comando debe verse así:
proxychains nmap 192.168.1.1/24 |
Tomemos un minuto para romper la sintaxis anterior:
- proxychains : dígale a nuestra máquina que ejecute el servicio proxychains
- nmap : Qué trabajo proxychains estar cubierto
- 192.168.1.1/24 o cualquier argumento necesario por cierto trabajo o herramienta, en este caso es nuestro rango de escaneo que NMAP necesita para ejecutar el escaneo.
Envuelve, la sintaxis es simple, ya que solo agrega proxychains al inicio de cada comando. El resto después del comando proxychain es el trabajo y sus argumentos.
Antes de usar ProxyChains, necesitamos configurar el archivo de configuración de ProxyChains. También necesitamos una lista de servidor proxy. Archivo de configuración proxychains ubicado en /etc/proxychains.confusión
Abierto proxychains.confusión Archivo en su editor de texto deseable y configure alguna configuración. Desplácese hacia abajo hasta llegar a la parte inferior, al final del archivo que encontrará:
[Lista de proxy] |
# Agregar proxy aquí .. |
# meanwile |
# valores predeterminados establecidos en & amp; amp; quot; tor& amp; amp; quot; |
calcetines4 127.0.0.1 9050 |
Por defecto, ProxyChains envía directamente el tráfico primero a través de nuestro host en 127.0.0.1 en el puerto 9050 (la configuración TOR predeterminada). Si está utilizando Tor, deje esto como está. Si no está usando Tor, deberá comentar esta línea.
Ahora necesitamos agregar más proxies. Hay servidores proxy gratuitos en Internet, puede buscar en Google o hacer clic en este enlace aquí estoy usando el servicio de proxy gratuito NordVPN, ya que tiene información muy detallada en su sitio web como ve a continuación.
Comente el proxy predeterminado para TOR Si no está utilizando TOR, agregue el archivo de configuración proxy en proxychains, luego guárdelo. Debe tener un aspecto como este:
El encadenamiento dinámico nos permitirá ejecutar nuestro tráfico a través de cada proxy de nuestra lista, y si uno de los proxies está inactivo o no responde, los proxies muertos se omiten, se irá automáticamente al siguiente proxy en la lista sin lanzar un error. Cada conexión se realizará a través de proxies encadenados. Todos los proxies estarán encadenados en el orden tal como aparecen en la lista. La activación del encadenamiento dinámico permite una mayor anonimato y experiencia de piratería sin problemas. Para habilitar el encadenamiento dinámico, en el archivo de configuración, la línea de incomment "Dynamic_chains".
El encadenamiento aleatorio permitirá que ProxyChains elija al azar direcciones IP de nuestra lista y cada vez que usemos proxyChains, la cadena de proxy se verá diferente al objetivo, lo que dificulta rastrear nuestro tráfico desde su fuente.
Para activar el comentario aleatorio "cadenas dinámicas" y la incomment "cadena aleatoria". Dado que solo podemos usar una de estas opciones a la vez, asegúrese de comentar las otras opciones en esta sección antes de usar ProxyChains.
También es posible que desee desenganchar la línea con "Chain_len". Esta opción determinará cuántas de las direcciones IP en su cadena se utilizarán para crear su cadena proxy aleatoria.
Ok, ahora sabes cómo los piratas informáticos usan proxychains para cubrir su identidad y mantener el anonimato sin preocuparse por ser detectados por ID de objetivo o investigadores forenses.