Keselamatan

Tutorial ProxyChains

Tutorial ProxyChains
Terdapat banyak "penggodam" di seluruh dunia, ada yang baik, dan ada yang jahat. Kejahatan, meretas wang, mencuri atau hanya untuk bersenang-senang. Mereka suka membuat kekacauan di dunia siber atau menyebarkan perisian hasad. Yang baik juga boleh melakukan penggodaman untuk mendapatkan wang, tetapi dengan cara yang betul, seperti mengambil bahagian dalam program bug bounty, membantu orang lain untuk membuat sandaran data yang hilang, atau mengetahui kelemahan yang ada untuk mendidik pentadbir, dll.  Apa yang saya maksudkan oleh penggodam di sini tidak semata-mata terhad kepada siapa yang boleh memasuki akses terhad. Mereka adalah pakar IT yang mempunyai keupayaan untuk menguruskan keselamatan harta benda syarikat.

Penggodam mahu tidak dikenali dan sukar dikesan semasa melakukan kerja mereka. Alat boleh digunakan untuk menyembunyikan identiti penggodam agar tidak terdedah. VPN (Virtual Private Network), Proxyservers dan RDP (Remote Desktop Protocol) adalah beberapa alat untuk menjaga identiti mereka.

Untuk melakukan ujian penetrasi tanpa nama dan mengurangkan kemungkinan pengesanan identiti, penggodam perlu menggunakan mesin perantara yang alamat IPnya akan ditinggalkan di sistem sasaran. Ini boleh dilakukan dengan menggunakan proksi.  Proksi atau pelayan proksi adalah komputer khusus atau sistem perisian yang berjalan di komputer yang bertindak sebagai perantara antara peranti akhir, seperti komputer dan pelayan lain yang pelanggan meminta perkhidmatan dari. Dengan menyambung ke Internet melalui proksi, alamat IP pelanggan tidak akan ditunjukkan melainkan IP pelayan proksi. ia dapat memberikan pelanggan lebih banyak privasi, jika hanya berhubung terus ke Internet.

Dalam artikel ini, saya akan membincangkan mengenai perkhidmatan tanpa nama terbina dalam Kali Linux dan atau sistem berasaskan ujian penembusan yang lain, itu adalah Proksi.

CIRI-CIRI PROXYCHAINS

  1. Sokong pelayan proksi SOCKS5, SOCKS4, dan HTTP CONNECT.
  2. Rangkaian proksi boleh dicampur dengan jenis proksi yang berbeza dalam senarai
  3. Proksi rantai juga menyokong segala jenis kaedah pilihan rantai, seperti: rawak, yang mengambil proksi rawak dalam senarai yang disimpan dalam fail konfigurasi, atau proksi rantai dalam senarai pesanan yang tepat, proksi yang berbeza dipisahkan oleh baris baru dalam fail. Terdapat juga pilihan dinamik, yang membolehkan rantai Proksi melalui proksi siaran langsung, ia akan mengecualikan proksi yang mati atau tidak dapat dijangkau, pilihan dinamik yang sering disebut pilihan pintar.
  4. Rangkaian proksi boleh digunakan dengan pelayan, seperti squid, sendmail, dll.
  5. Proxychains mampu melakukan penyelesaian DNS melalui proksi.
  6. Proksi boleh mengendalikan sebarang aplikasi klien TCP, iaitu., nmap, telnet.

SINTAX PROXYCHAINS

Daripada menjalankan alat uji penembusan, atau membuat banyak permintaan ke sasaran mana pun secara langsung menggunakan IP kami, kami membiarkan membiarkan Proksi menutup dan menangani pekerjaan. Tambahkan perintah "proxychains" untuk setiap pekerjaan, itu bermaksud kami mengaktifkan perkhidmatan Proxychains. Sebagai contoh, kami ingin mengimbas hos yang tersedia dan portnya di rangkaian kami menggunakan Nmap menggunakan Rangkaian Proksi yang seharusnya kelihatan seperti ini:

 proxychains nmap 192.168.1.1/24 

Mari luangkan masa sebentar untuk memecahkan sintaks di atas:

- rantaian proksi : beritahu mesin kami untuk menjalankan perkhidmatan proksi

- nmap : rantai proksi pekerjaan apa yang akan dilindungi

- 192.168.1.1/24 atau sebarang hujah diperlukan oleh pekerjaan atau alat tertentu, dalam hal ini julat imbasan kami diperlukan oleh Nmap untuk menjalankan imbasan.

Selesaikan, sintaksnya mudah, kerana ia hanya menambah rantai proksi pada permulaan setiap perintah. Selebihnya selepas perintah proksi adalah tugas dan hujahnya.

CARA MENGGUNAKAN PROXYCHAINS

Sebelum menggunakan proxychains, kita perlu menyediakan fail konfigurasi proxychains. Kami juga memerlukan senarai pelayan proksi. Fail konfigurasi proksi terletak di / etc / proksi.pengesahan

Buka rantaian proksi.pengesahan failkan dalam editor teks yang anda mahukan dan sediakan beberapa konfigurasi. Tatal ke bawah sehingga anda sampai di bahagian bawah, di hujung fail anda akan dapati:

[ProxyList] # tambahkan proksi di sini… # meanwile # lalai ditetapkan & amp; amp; amp; quot; tor& amp; amp; amp; quot; stoking4 127.0.0.1 9050 

Secara lalai proksi langsung menghantar lalu lintas terlebih dahulu melalui hos kami di 127.0.0.1 pada port 9050 (konfigurasi Tor lalai). Sekiranya anda menggunakan Tor, biarkan seperti sedia ada. Sekiranya anda tidak menggunakan Tor, anda perlu mengulas baris ini.

Sekarang, kita perlu menambahkan lebih banyak proksi.  Terdapat pelayan proksi percuma di Internet, anda mungkin melihatnya di Google atau mengklik pautan ini Di sini saya menggunakan perkhidmatan proksi percuma NordVPN, kerana ia mempunyai maklumat yang sangat terperinci di laman web mereka seperti yang anda lihat di bawah.

Komen proksi lalai untuk Tor jika anda tidak menggunakan Tor kemudian tambahkan proksi pada fail konfigurasi Proksi, kemudian simpan. kelihatan seperti ini:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Rantai dinamik akan membolehkan kami menjalankan trafik kami melalui setiap proksi dalam senarai kami, dan jika salah satu proksi tergendala atau tidak bertindak balas, proksi yang mati dilangkau, secara automatik akan pergi ke proksi seterusnya dalam senarai tanpa membuang ralat. Setiap sambungan akan dilakukan melalui proksi yang dirantai. Semua proksi akan dirantai mengikut urutan seperti yang terdapat dalam senarai.  Mengaktifkan rantai dinamik membolehkan lebih banyak nama dan pengalaman penggodaman tanpa masalah. Untuk mengaktifkan rantai dinamik, dalam fail konfigurasi, gariskan "rantai_ dinamik".

Rantai rawak akan membolehkan rantai proksi memilih alamat IP secara rawak dari senarai kami dan setiap kali kami menggunakan rantai proksi, rantai proksi akan kelihatan berbeza dengan sasaran, menjadikannya lebih sukar untuk mengesan lalu lintas kami dari sumbernya.

Untuk mengaktifkan komen rantai rawak keluar "rantai dinamik" dan "rantai rawak". Oleh kerana kami hanya dapat menggunakan salah satu pilihan ini dalam satu masa, pastikan anda memberi komen mengenai pilihan lain di bahagian ini sebelum menggunakan rantai proksi.

Anda juga mungkin ingin melepaskan baris dengan "chain_len". Pilihan ini akan menentukan berapa banyak alamat IP dalam rantai anda yang akan digunakan dalam membuat rantai proksi rawak anda.

Baiklah, sekarang anda tahu bagaimana penggodam menggunakan rantai proksi untuk menutup identiti mereka dan tetap tidak dikenali tanpa perlu risau dikesan oleh IDS sasaran atau penyiasat forensik.

Cara Menunjukkan Overlay OSD dalam Aplikasi dan Permainan Linux Skrin Penuh
Bermain permainan skrin penuh atau menggunakan aplikasi dalam mod skrin penuh bebas gangguan dapat memisahkan anda dari maklumat sistem yang relevan y...
5 Kad Tangkap Permainan Teratas
Kita semua telah melihat dan menyukai streaming permainan permainan di YouTube. PewDiePie, Jakesepticye, dan Markiplier hanyalah beberapa pemain terat...
Cara Membangunkan Permainan di Linux
Satu dekad yang lalu, tidak banyak pengguna Linux akan meramalkan bahawa sistem operasi kegemaran mereka suatu hari nanti akan menjadi platform permai...