Die Verwendung eines Linux-basierten Betriebssystems zum Verbergen Ihrer Identität im Internet ist ganz einfach, und Sie können dies alles tun, ohne für einen VPN-Dienst wie den heute verfügbaren zu bezahlen.
Kali Linux-Distributionen werden verwendet, um die Sicherheitdienst von WLAN-Netzwerken, Websites und Servern, unter anderem. Auch Betriebssysteme wie Debian und Ubuntu werden häufig für diese Zwecke verwendet.
Proxy-Ketten und Tor kann verwendet werden, um viele Proxys zu verketten und Anonymität zu gewährleisten, was es schwieriger macht, Ihre tatsächlichen IP-Adresse. Infolgedessen verbirgt ProxyChains Ihre echte IP-Adresse, indem viele Proxyserver verwendet werden. Denken Sie daran, dass Ihre Internetverbindung umso langsamer wird, je mehr Proxys Sie verwenden.
Was sind ProxyChains?
Proxychains ist ein UNIX-Programm, mit dem wir unsere IP-Adresse maskieren können, indem wir den Netzwerkverkehr umleiten. Es leitet unseren TCP-Datenverkehr über eine Vielzahl von Proxys, einschließlich TOR, SOCKS und HTTP.
- TCP-Aufklärungstools wie Nmap sind kompatibel.
- Ermöglicht die Weiterleitung beliebiger TCP-Verbindungen an das Internet über eine Reihe von konfigurierbaren Proxys.
- Das Tor-Netzwerk wird standardmäßig verwendet.
- Innerhalb einer Liste ist es möglich, verschiedene Proxy-Arten zu kombinieren.
- Proxychains können auch zum Ausweichen verwendet werden Firewalls, IDS- und IPS-Erkennung.
Die Proxy-Verkettung ist einfach und kann von jedem ausgeführt werden, wie in diesem Artikel gezeigt.
Diese Anleitung zeigt Ihnen, wie Sie Tor und Proxychains in . einrichten Linux zur Anonymität.
Tor & Proxychains unter Linux installieren
Aktualisieren Sie zunächst das Linux-System mit den Patches und den neuesten Anwendungen. Dazu öffnen wir ein Terminal und geben ein:
$ sudo apt update && sudo apt upgrade
Überprüfen Sie dann, ob Tor und Proxychains vorinstalliert sind oder nicht, indem Sie einfach diese Befehle separat eingeben:
$ proxychains
$ tor
Wenn sie nicht installiert wurden, geben Sie den folgenden Befehl in das Terminal ein:
$ sudo apt install proxychains tor -y
Bitte beachte, dass wir den Tor-Browser nicht installieren. Wir installieren den tor-Dienst, einen Dienst, der lokal auf Ihrer virtuellen Maschine oder auf Ihrem Betriebssystem ausgeführt wird und tatsächlich an einen bestimmten Port auf local-host gebunden ist. In unserem Fall wird es 9050 sein und das ist die Standardeinstellung beim Tor-Dienst.
Um den Status von Tor zu überprüfen:
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
So starten Sie den Tor-Dienst:
$ service tor start
So stoppen Sie den Tor-Dienst:
$ service tor stop
ProxyChains konfigurieren
Suchen Sie zuerst das Verzeichnis von ProxyChains mit diesem Befehl:
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Dies ist unsere Konfigurationsdatei.
/etc/proxychains4.conf
Basierend auf dem obigen Ergebnis können wir feststellen, dass sich die ProxyChain-Konfigurationsdatei in /etc/ befindet.
Wir müssen einige Anpassungen an den Konfigurationsdateien von ProxyChains vornehmen. Öffnen Sie die Konfigurationsdatei in Ihrem bevorzugten Texteditor wie Leafpad, vim oder nano.
Hier verwende ich Nano-Editor.
nano /etc/proxychains.conf
Die Konfigurationsdatei wird geöffnet. Jetzt müssen Sie einige Zeilen kommentieren und auskommentieren, um die Proxy-Ketten einzurichten.
Sie werden „#“ in der Konfiguration bemerken, was für Kommentare in der Bash-Sprache steht. Sie können nach unten scrollen und die Einstellungen mit den Pfeiltasten vornehmen.
# 1. Dynamische Kette sollte aus dem Bemerkungskommentar entfernt werden. Alles, was Sie tun müssen, ist, ein # vor dynamic_chain zu entfernen.
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. Setzen Sie den Kommentar vor random_chain und strict_chain. Fügen Sie einfach # davor hinzu.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
# 3. Es enthält maximal die Proxy-DNS-Entkommentierung, überprüfen Sie, ob sie unkommentiert ist. Sie werden jeden vermeiden DNS Lecks, die auf diese Weise Ihre wahre IP-Adresse preisgeben können.
# Proxy DNS requests - no leak for DNS data
proxy_dns
# 4. Fügen Sie in der Proxy-Liste in der letzten Zeile socks5 127.0.0.1 9050 hinzu.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Hier wird der socks4-Proxy bereits vergeben. Sie müssen den socks5-Proxy wie oben gezeigt hinzufügen. Speichern Sie schließlich die Konfigurationsdatei und beenden Sie das Terminal.
Verwendung von ProxyChains
Um ProxyChains nutzen zu können, müssen Sie zunächst den Tor-Dienst starten.
┌──(root💀kali)-[/home/writer]
└─# service tor start
Nachdem der Tor-Dienst gestartet wurde, können Sie ProxyChains zum Browsen und zum anonymen Scannen und Aufzählen verwenden. Sie können auch das Nmap- oder sqlmap-Tool mit ProxyChain verwenden, um Exploits anonym zu scannen und zu durchsuchen. Es ist großartig, nicht wahr?
Um ProxyChains zu verwenden, geben Sie einfach den ProxyChains-Befehl in ein Terminal ein, gefolgt vom Namen der App, die Sie verwenden möchten. Das Format ist wie folgt:
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
So verwenden Sie Nmap:
$ proxychains nmap -targetaddress
So verwenden Sie sqlmap:
$ proxychains python sqlmap -u target
Sie können auch anonym auf Exploits testen wie
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Buchstäblich kann jedes TCP-Aufklärungstool mit ProxyChains verwendet werden.
Für die endgültige Bestätigung, dass ProxyChains ordnungsgemäß funktioniert oder nicht, gehen Sie einfach zu dnsleaktest.com und überprüfen Sie Ihre IP-Adresse und DNS-Lecks.
Nachdem Sie ProxyChains ausgeführt haben, werden Sie feststellen, dass Firefox mit einer anderen Sprache geladen wurde. Lassen Sie uns nun einen DNS-Leak-Test mit einem Befehl durchführen:
$ proxychains firefox dnsleaktest.com
Wie Sie sehen, hat sich mein Standort von INDIEN nach PAKISTAN verschoben, und die gute Nachricht ist, dass ProxyChains meine IP-Adresse ständig dynamisch ändert, um sicherzustellen, dass meine Anonymität gewahrt bleibt.
Wenn Sie ein neues Ergebnis sehen möchten, schließen Sie einfach Firefox, bereinigen Sie das Terminal, starten Sie den Tor-Dienst neu und starten Sie ProxyChains erneut. Beim DNS-Leak-Test sehen Sie eine Vielzahl von Ergebnissen, wie unten dargestellt.
Wieder sehen Sie, dass sich mein Standort von Pakistan nach Russland verlagert hat. So funktionieren dynamische Chain-Proxys. Es erhöht die Chancen auf mehr Anonymität beim Hacken.
Fazit
Wir haben gelernt, wie man im Internet anonym bleibt und unsere schützt Online-Datenschutz während Pentesting. ProxyChains kann auch in Verbindung mit Sicherheitstools wie z Nmap und Burpsuite, und sie werden häufig verwendet, um IDS-, IPS- und Firewall-Erkennung zu umgehen.
Wenn Sie alternativ nach einer schnellen und einfachen Einrichtungslösung suchen, können Sie Folgendes in Betracht ziehen mit einem VPN die den Verkehr out-of-the-box anonymisiert.