So verwenden Sie NMAP mit Proxychains

So verwenden Sie NMAP mit Proxychains
Die Kombination von Proxychains mit NMAP ist eine weit verbreitete Technik, um nicht nachverfolgt zu werden.

Zum Beispiel gibt es normalerweise nur einen Stellvertreter zwischen uns und dem Ziel, wenn wir ein VPN implementieren. Dies ist in Ordnung, wenn das VPN ordnungsgemäß konfiguriert ist. In einigen Fällen gibt es Fehler oder Sicherheitslöcher, die unseren Datenverkehr an unseren ISP oder Personen, die den Netzwerkverkehr überwachen. Ein Beispiel für dieses Szenario wäre ein DNS -Leck In der trotz der Verwendung eines VPN alle DNS-Anfragen an ISP-definierte DNS gesendet werden. Durch die Implementierung von Proxychains kann diese Art von Fehler verhindern und die Anonymität und Privatsphäre durch zusätzliche Proxys erhöhen.

Über Proxychains:

Das Tool, das zum Ketten von Proxys in diesem Tutorial verwendet wird, sind Proxychains, ein Tool, das nur für Linux verfügbar ist. Es unterstützt Protokolle HTTP, SOCKS4 und SOCKS5.

Proxychains haben 3 Konfigurationsoptionen: dynamisch, streng und zufällig.

  • Dynamische Kette: Wenn diese Option ausgewählt ist, muss mindestens ein Proxy für die Arbeit zur Kette verfügbar sein. Nicht verfügbare Stellvertreter werden übersprungen.
  • Strenge Kette: Entgegen den dynamischen Ketten. Mit strenger Konfiguration müssen alle Proxys online oder verfügbar sein. Ansonsten wird es nicht funktionieren.
  • Zufällige Kette: Bei einer zufälligen Kette werden alle Proxys zufällig ausgewählt.

Nachdem Sie dieses Tutorial gelesen haben, wissen Sie, wie Sie diese Modi, die Vorteile und Einschränkungen der Kombination von NMAP mit Proxychains konfigurieren können.

Installieren und Konfigurieren von Proxychains:

Führen Sie den folgenden Befehl aus:

sudo apt installieren Proxychains -y -y

Bei Red Hat / CentOS können Sie Proxychains mit dem folgenden Befehl installieren:

sudo yum installieren Proxychains

So installieren Sie Proxychains auf Erzlinux:

sudo pacman -s Proxychains -ng

Standardmäßig werden Proxychains so konfiguriert, dass sie mit TOR (Anonymity Network) verwendet werden. Dieses Tutorial zeigt, wie es aktiviert werden kann. So installieren Sie den Befehl unten: Führen Sie den folgenden Befehl aus:

sudo apt installieren tor -y

Notiz: Sie können TOR für andere Linux -Verteilungen unter https: // www erhalten.Torprojekt.org/download/.

Führen Sie den folgenden Befehl aus, um den TOR -Dienst zu starten:

sudo Service für Start

Wie Sie sehen können, mit dem Befehl sudo Service tor Status, Tor läuft ordnungsgemäß.

Lassen Sie uns nun die Proxychains -Konfigurationsdatei untersuchen /etc/proxychains.Conf, Auf dem Terminallauf:

Nano /etc /Proxychains.Conf

Oben können Sie die 3 Konfigurationstypen sehen, die ich in den Einführungen dieses Tutorials erwähnt habe. Alle Optionen werden in der Konfigurationsdatei gut erklärt. Kommentieren Sie vorerst die Leitung strict_chain und die Linie überzeugen Dynamic_chain.

Wenn Sie nach unten scrollen, werden Sie eine weitere Proxychains -Funktion entdecken: proxy_dns. Dies bedeutet, dass Proxychains die Namensauflösung unterstützen, sodass keine DNS -Anfragen an ISP -Server gesendet werden. Die Lösung erfolgt vom Stellvertreter, der mehr Anonymität garantiert.

Unten sehen Sie das richtige Format, um einen Proxy hinzuzufügen. Wenn der Proxy keinen Benutzer und kein Passwort hat, lassen Sie leere Räume.

Sie sehen 127.0.0.1 auf Port 9050 als einziger Proxy, da dies die Standard -Proxychains -Konfiguration bei der Arbeit mit TOR ist.

Wenn Sie eine strenge Kette definieren möchten, müssen Sie die Proxys mit der im Bild gezeigten Syntax definieren.

Notiz: Wenn Sie Proxys hinzufügen möchten, erhalten Sie kostenlose Proxy-Listen unter https: // Free-Proxy-List.net/oder https: // www.Freeproxylisten.Netz/; Auf Google stehen mehr verfügbare Listen zur Verfügung.

Nach dem Kommentar strict_chain und wählerisch Dynamic_chain, Starten Sie den TOR -Service neu:

sudo service tor neu starten

Bevor Sie mit NMAP fortfahren, können Sie Proxychains mit jedem Programm testen. Führen Sie beispielsweise Firefox mit Proxychains aus und überprüfen Sie Ihre IP -Adresse, wie im folgenden Beispiel gezeigt:

Geben Sie bei Google ein “Was ist meine IP,Und wenn Proxychains ordnungsgemäß funktionieren, müssen Sie eine andere IP -Adresse sehen. Sie können es mit einer anderen Browser -Sitzung ohne Proxychains vergleichen.

So verwenden Sie NMAP mit Proxychains:

Die Verwendung von NMAP mit Proxychains ähnelt der Verwendung einer anderen Software mit Proxychains. Führen Sie einfach Proxychains vor dem Befehl aus, den Sie ausführen möchten, wie beim Firefox -Beispiel. Mit NMAP ist der Prozess der gleiche. Alle NMAP -Verfahren bleiben bestehen, und der einzige Unterschied in der Syntax ist das Proxychains -Präfix.

Wenn Sie NMAP mit Proxychains verwenden, sollten Sie einige Einschränkungen erinnern:

  • Die Proxy -DNS -Auflösung funktioniert im Browser, scheint aber nicht mit NMAP zu funktionieren. Sie müssen daher Ihre Ziel -IP -Adresse verwenden.
  • ICMP/UDP -Scans funktionieren nicht. Verwenden Sie weiterhin TCP -Techniken. Verwenden Sie die Flagge weiter -st.

Führen Sie den folgenden Befehl unten auf Debian -basierten Linux -Verteilungen aus, bevor Sie NMAP noch nicht installiert haben:

sudo apt installieren nmap -y

So installieren Sie NMAP auf Red Hat-basierten Linux-Verteilungen wie CentOS Run:

yum Installieren Sie NMAP

Sobald Proxychains, Tor und NMAP installiert wurden, können Sie anonym mit dem Scannen von Zielen beginnen. Sie können NMAP -Techniken verwenden, die Sie bereits kennen, unter Berücksichtigung der zuvor genannten Einschränkungen.

Stellen Sie zunächst sicher, dass wir vor DNS -Lecks sicher sind, indem wir überprüfen, ob die DNS -Auflösung durch Proxychains erfolgt. Führen Sie den Befehl unten aus:

Proxychains nmap -pn -st -p80 LinuxHint.com -v

Wie Sie in der Ausgabe sehen können, wurde die DNS -Auflösung von Proxychains gemacht, sodass wir vor DNS -Lecks sicher sind.

Das nächste Beispiel zeigt einen TCP -Scan von Ports FTP, SSH, Telnet, SMTP, HTTP und HTTPS.

Proxychains nmap -st -p21,22,23,25,80,443 -v 172.67.209.252

Der folgende Befehl scannt die häufigsten TCP -Ports:

sudo proxychains nmap -st -v 172.67.209.252

Sie können zusätzliche NMAP -Techniken finden, die Sie mit Proxychains bei NMAP -Flaggen und dem, was sie tun.

Abschluss:

Wie Sie sehen können, ist die Verwendung von Proxychains mit NMAP so einfach wie die Verwendung von Proxychains mit jeder anderen Anwendung. Die Kombination von Proxychains mit NMAP führt jedoch zu vielen Einschränkungen und einer schlechten Leistung. Keine ICMP- oder UDP -Pakete, keine OS -Erkennung, kein Banner -Griff, keine Domain -Namensauflösung usw.

NMAP bietet bereits verschiedene Optionen zur Implementierung eines Proxy (nicht Proxy-Kette), einschließlich Proxy-DNs, aber einige Einschränkungen bleiben bei der Verwendung von Socken bestehen.

NMAP bietet auch zusätzliche Techniken, um ein Ziel unter den Radar- oder Bypass -Firewalls und IDs (Intrusion Detection System) zu scannen (Intrusion Detection System).

Trotz dieser Schlussfolgerung werden Proxychains und NMAP durch Hacker, die nach Mechanismen suchen, die unentdeckt bleiben. Proxychains sind standardmäßig in Kali Linux enthalten, der am häufigsten verwendeten Linux -Verteilung für Sicherheitszwecke.

Ich hoffe, dieses Tutorial war nützlich. Verfolgen Sie den Hinweis für weitere Linux -Tipps und Tutorials weiterhin Linux -Hinweis.