Um Penetrationstests anonym durchzuführen und die Möglichkeit der Identitätserkennung zu verringern. Dies kann mit einem Proxy erfolgen. Ein Proxy- oder Proxy -Server ist ein dediziertes Computer- oder Softwaresystem, das auf einem Computer ausgeführt wird, der als Vermittler zwischen einem Endgerät fungiert, z. Durch die Verbindung zum Internet über Proxies wird die Client -IP -Adresse nicht angezeigt, sondern die IP des Proxy -Servers. Es kann einem Kunden mehr Privatsphäre bieten, wenn einfach direkt mit dem Internet eine Verbindung hergestellt wird.
In diesem Artikel werde ich über einen integrierten Anonymitätsdienst in Kali Linux und oder anderen Penetrationstests-basierten Systemen diskutieren. Es handelt sich um Proxychains.
Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.
Anstatt ein Penetrationstest -Tool auszuführen oder mehrere Anforderungen direkt mit unserem IP zu erstellen, können wir Proxychains abdecken und den Auftrag erledigen. Fügen Sie für jeden Job den Befehl "Proxychains" hinzu. Das bedeutet, dass wir den Proxychains -Service aktivieren können. Zum Beispiel möchten wir mithilfe von Proxychains die verfügbaren Hosts und seine Ports in unserem Netzwerk mithilfe von NMAP scannen. Der Befehl sollte so aussehen:
Proxychains NMAP 192.168.1.1/24 |
Nehmen wir uns eine Minute Zeit, um die obige Syntax aufzubrechen:
- Proxychains : Sagen Sie unserer Maschine, sie soll den Proxychains -Service ausführen
- NMAP : Welchen Job -Proxychains soll abgedeckt werden
- 192.168.1.1/24 oder irgendwelche Argumente benötigt von einem bestimmten Job oder Tool, in diesem Fall wird unser Scan -Bereich von NMAP benötigt, um den Scan auszuführen.
Wrap Up ist die Syntax einfach, da sie zu Beginn jedes Befehls nur Proxychains hinzufügt. Der Rest nach dem Proxychain -Befehl ist der Job und seine Argumente.
Bevor wir Proxychains verwenden, müssen wir die Proxychains -Konfigurationsdatei einrichten. Wir brauchen auch eine Liste von Proxy -Server. Proxychains -Konfigurationsdatei auf /etc/proxychains.Conf
Offen Proxychains.Conf Datei in Ihrem wünschenswerten Texteditor und eine Konfiguration einrichten. Scrollen Sie nach unten, bis Sie am Ende der Datei den Boden erreichen, finden Sie:
[Eine Liste von Proxies] |
# Fügen Sie hier Proxy hinzu .. |
# Mittlere |
# Standardeinstellungen auf &Amp; Amp; Amp; Quot; Tor& amp; amp; quot; |
SOCKS4 127.0.0.1 9050 |
Standardmäßig sendet Proxychains den Datenverkehr direkt über unseren Host bei 127.0.0.1 auf Port 9050 (die Standard -TOR -Konfiguration). Wenn Sie TOR verwenden, lassen Sie dies so wie es ist. Wenn Sie TOR nicht verwenden, müssen Sie diese Zeile aus kommentieren.
Jetzt müssen wir weitere Proxys hinzufügen. Es gibt kostenlose Proxy -Server im Internet. Sie können sich Google dafür ansehen oder auf diesen Link hier klicken. Ich verwende NORDVPN Free Proxy -Dienst, da sie sehr detaillierte Informationen zu ihrer Website finden, wie Sie unten angezeigt werden.
Kommentieren Sie den Standardproxy für TOR Wenn Sie TOR nicht verwenden, fügen Sie den Proxy in der Proxychains -Konfigurationsdatei hinzu und speichern Sie sie dann. es sollte so aussehen:
Dynamisches Ketten ermöglicht es uns, unseren Datenverkehr über jeden Proxy auf unserer Liste durchzuführen. Wenn einer der Stellvertreter nicht mehr reagiert oder nicht reagiert, werden die toten Stellvertreter übersprungen, sondern wird automatisch zum nächsten Proxy in der Liste gehen, ohne einen Fehler zu werfen, ohne einen Fehler zu werfen. Jede Verbindung erfolgt über gekettete Proxys. Alle Stellvertreter werden in der Reihenfolge gekettet, wie sie in der Liste angezeigt werden. Das Aktivieren der dynamischen Verkettung ermöglicht eine größere Anonymität und störungsfreie Hacking-Erfahrung. Um die dynamische Verkettung in der Konfigurationsdatei zu aktivieren.
Durch Zufallsverketten können Proxychains zufällig IP -Adressen aus unserer Liste auswählen. Jedes Mal, wenn wir Proxychains verwenden.
Um zufällige Kettenkommentare zu aktivieren, „dynamische Ketten“ und die „zufällige Kette“ in der Verbreitung von „Dynamikketten“ aktivieren. Da wir jeweils nur eine dieser Optionen verwenden können, stellen Sie sicher, dass Sie die anderen Optionen in diesem Abschnitt kommentieren, bevor Sie Proxychains verwenden.
Möglicherweise möchten Sie auch die Linie mit "chain_len" überzeugen. Diese Option ermittelt, wie viele IP -Adressen in Ihrer Kette zur Erstellung Ihrer zufälligen Proxy -Kette verwendet werden.
OK, jetzt wissen Sie, wie Hacker Proxychains verwenden, um ihre Identität abzudecken und anonym zu bleiben, ohne sich Sorgen zu machen, von Ziel -IDs oder forensischen Ermittlern erkannt zu werden.