Seguridad

Tutorial de ProxyChains

Tutorial de ProxyChains
Hay muchos "piratas informáticos" en todo el mundo, algunos son buenos y otros son malvados. El malvado, hackear ya sea por dinero, robando o simplemente por diversión. Les gusta causar estragos en el mundo cibernético o difundir malware. Lo bueno también podría ser piratear por dinero, pero de la manera correcta, como participar en un programa de recompensas por errores, ayudar a otros a realizar copias de seguridad de los datos perdidos o conocer las vulnerabilidades que existen para educar a los administradores, etc.  Lo que quiero decir con hacker aquí no se limita únicamente a quiénes pueden ingresar al acceso restringido. Es un experto en TI que tiene la capacidad de administrar la seguridad de la propiedad de la empresa.

Los piratas informáticos quieren ser anónimos y difíciles de ser detectados mientras realizan su trabajo. Se pueden utilizar herramientas para ocultar la identidad del pirata informático para que no quede expuesta. VPN (Virtual Private Network), Proxyservers y RDP (Remote Desktop Protocol) son algunas de las herramientas para proteger su identidad.

Para realizar pruebas de penetración de forma anónima y disminuir la posibilidad de detección de identidad, los piratas informáticos deben utilizar una máquina intermediaria cuya dirección IP se dejará en el sistema de destino. Esto se puede hacer usando un proxy.  Un proxy o servidor proxy es una computadora o sistema de software dedicado que se ejecuta en una computadora y que actúa como intermediario entre un dispositivo final, como una computadora y otro servidor al que un cliente solicita algún servicio. Al conectarse a Internet a través de proxies, no se mostrará la dirección IP del cliente sino la IP del servidor proxy. puede proporcionar a un cliente más privacidad que si simplemente se conecta directamente a Internet.

En este artículo, discutiré acerca de un servicio de anonimato integrado en Kali Linux u otros sistemas basados ​​en pruebas de penetración, es Proxychains.

CARACTERÍSTICAS DE PROXYCHAINS

  1. Admite servidores proxy SOCKS5, SOCKS4 y HTTP CONNECT.
  2. Las cadenas de proxy se pueden mezclar con diferentes tipos de proxy en una lista
  3. Proxychains también admite cualquier tipo de método de opción de encadenamiento, como: aleatorio, que toma un proxy aleatorio en la lista almacenada en un archivo de configuración, o el encadenamiento de proxies en la lista de orden exacta, los diferentes proxies están separados por una nueva línea en un archivo. También hay una opción dinámica, que permite que Proxychains pase a través de los proxies solo en vivo, excluirá los proxies muertos o inalcanzables, la opción dinámica a menudo llamada opción inteligente.
  4. Las cadenas de proxy se pueden usar con servidores, como squid, sendmail, etc.
  5. Proxychains es capaz de resolver DNS a través de proxy.
  6. Proxychains puede manejar cualquier aplicación cliente TCP, es decir., nmap, telnet.

SINTAXIS DE PROXYCHAINS

En lugar de ejecutar una herramienta de prueba de penetración o crear múltiples solicitudes a cualquier objetivo directamente usando nuestra IP, podemos dejar que Proxychains cubra y maneje el trabajo. Agregue el comando "proxychains" para cada trabajo, eso significa que habilitamos el servicio Proxychains. Por ejemplo, queremos escanear los hosts disponibles y sus puertos en nuestra red usando Nmap usando Proxychains, el comando debería verse así:

 proxychains nmap 192.168.1.24/1 

Tomemos un minuto para dividir la sintaxis anterior:

- cadenas de proxy : dile a nuestra máquina que ejecute el servicio proxychains

- nmap : qué cadenas de proxy de trabajo se cubrirán

- 192.168.1.1/24 o cualquier argumento necesario para cierto trabajo o herramienta, en este caso, Nmap necesita nuestro rango de escaneo para ejecutar el escaneo.

Resumiendo, la sintaxis es simple, ya que solo agrega cadenas de proxy al inicio de cada comando. El resto después del comando proxychain es el trabajo y sus argumentos.

CÓMO USAR PROXYCHAINS

Antes de usar proxychains, necesitamos configurar el archivo de configuración de proxychains. También necesitamos una lista de servidor proxy. Archivo de configuración de Proxychains ubicado en / etc / proxychains.conf

Abierto cadenas de proxy.conf archivo en su editor de texto deseable y configure alguna configuración. Desplácese hacia abajo hasta llegar al final, al final del archivo encontrará:

[ProxyList] # agregar proxy aquí… # meanwile # valores predeterminados establecidos en & amp; amp; amp; quot; tor& amp; amp; amp; quot; calcetines4 127.0.0.1 9050 

Por defecto, proxychains envía directamente el tráfico primero a través de nuestro host en 127.0.0.1 en el puerto 9050 (la configuración predeterminada de Tor). Si está usando Tor, déjelo como está. Si no está usando Tor, deberá comentar esta línea.

Ahora, necesitamos agregar más proxies.  Hay servidores proxy gratuitos en Internet, puede buscarlo en Google o hacer clic en este enlace. Aquí estoy usando el servicio proxy gratuito de NordVPN, ya que tiene información muy detallada en su sitio web, como puede ver a continuación.

Comente el proxy predeterminado para Tor si no está usando Tor, luego agregue el proxy en el archivo de configuración de Proxychains, luego guárdelo. Debe tener un aspecto como este:

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

El encadenamiento dinámico nos permitirá ejecutar nuestro tráfico a través de cada proxy en nuestra lista, y si uno de los proxies está inactivo o no responde, se omiten los proxies muertos, irá automáticamente al siguiente proxy de la lista sin arrojar un error. Cada conexión se realizará a través de proxies encadenados. Todos los proxies se encadenarán en el orden en que aparecen en la lista.  La activación del encadenamiento dinámico permite un mayor anonimato y una experiencia de piratería sin problemas. Para habilitar el encadenamiento dinámico, en el archivo de configuración, descomente la línea "dynamic_chains".

El encadenamiento aleatorio permitirá que las cadenas de proxy elijan al azar direcciones IP de nuestra lista y cada vez que usemos cadenas de proxy, la cadena de proxy se verá diferente al objetivo, lo que dificultará el seguimiento de nuestro tráfico desde su origen.

Para activar el encadenamiento aleatorio, comente "cadenas dinámicas" y descomente "cadena aleatoria". Dado que solo podemos usar una de estas opciones a la vez, asegúrese de comentar las otras opciones en esta sección antes de usar proxychains.

También puede descomentar la línea con "chain_len". Esta opción determinará cuántas de las direcciones IP de su cadena se utilizarán para crear su cadena de proxy aleatoria.

Bien, ahora sabe cómo los piratas informáticos utilizan cadenas de proxy para cubrir su identidad y permanecer en el anonimato sin preocuparse de ser detectados por los IDS objetivo o los investigadores forenses.

Cómo mostrar la superposición de OSD en aplicaciones y juegos de Linux en pantalla completa
Jugar juegos en pantalla completa o usar aplicaciones en modo de pantalla completa sin distracciones puede aislarlo de la información relevante del si...
Las 5 mejores cartas de captura de juegos
Todos hemos visto y amado la transmisión de juegos en YouTube. PewDiePie, Jakesepticye y Markiplier son solo algunos de los mejores jugadores que han ...
Cómo desarrollar un juego en Linux
Hace una década, no muchos usuarios de Linux predecían que su sistema operativo favorito algún día sería una plataforma de juegos popular para videoju...