Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Anonymisieren Sie den Linux-Datenverkehr mit ProxyChains und Tor

anonymer Verkehr
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Die Verwendung eines Linux-basierten Betriebssystems zum Verbergen Ihrer Identität im Internet ist ganz einfach, und Sie können dies alles tun, ohne für einen VPN-Dienst wie den heute verfügbaren zu bezahlen.

Kali Linux-Distributionen werden verwendet, um die Sicherheitdienst von WLAN-Netzwerken, Websites und Servern, unter anderem. Auch Betriebssysteme wie Debian und Ubuntu werden häufig für diese Zwecke verwendet.

Proxy-Ketten und Tor kann verwendet werden, um viele Proxys zu verketten und Anonymität zu gewährleisten, was es schwieriger macht, Ihre tatsächlichen IP-Adresse. Infolgedessen verbirgt ProxyChains Ihre echte IP-Adresse, indem viele Proxyserver verwendet werden. Denken Sie daran, dass Ihre Internetverbindung umso langsamer wird, je mehr Proxys Sie verwenden.

Was sind ProxyChains?

Proxychains ist ein UNIX-Programm, mit dem wir unsere IP-Adresse maskieren können, indem wir den Netzwerkverkehr umleiten. Es leitet unseren TCP-Datenverkehr über eine Vielzahl von Proxys, einschließlich TOR, SOCKS und HTTP.

Proxy1

  • TCP-Aufklärungstools wie Nmap sind kompatibel.
  • Ermöglicht die Weiterleitung beliebiger TCP-Verbindungen an das Internet über eine Reihe von konfigurierbaren Proxys.
  • Das Tor-Netzwerk wird standardmäßig verwendet.
  • Innerhalb einer Liste ist es möglich, verschiedene Proxy-Arten zu kombinieren.
  • Proxychains können auch zum Ausweichen verwendet werden Firewalls, IDS- und IPS-Erkennung.

Die Proxy-Verkettung ist einfach und kann von jedem ausgeführt werden, wie in diesem Artikel gezeigt.

Diese Anleitung zeigt Ihnen, wie Sie Tor und Proxychains in . einrichten Linux zur Anonymität.

Tor & Proxychains unter Linux installieren

Aktualisieren Sie zunächst das Linux-System mit den Patches und den neuesten Anwendungen. Dazu öffnen wir ein Terminal und geben ein:

$ sudo apt update && sudo apt upgrade

Überprüfen Sie dann, ob Tor und Proxychains vorinstalliert sind oder nicht, indem Sie einfach diese Befehle separat eingeben:

$ proxychains 

$ tor

Wenn sie nicht installiert wurden, geben Sie den folgenden Befehl in das Terminal ein:

$ sudo apt install proxychains tor -y

Bitte beachte, dass wir den Tor-Browser nicht installieren. Wir installieren den tor-Dienst, einen Dienst, der lokal auf Ihrer virtuellen Maschine oder auf Ihrem Betriebssystem ausgeführt wird und tatsächlich an einen bestimmten Port auf local-host gebunden ist. In unserem Fall wird es 9050 sein und das ist die Standardeinstellung beim Tor-Dienst.

Um den Status von Tor zu überprüfen:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

So starten Sie den Tor-Dienst:

$ service tor start

So stoppen Sie den Tor-Dienst:

$ service tor stop

ProxyChains konfigurieren

Suchen Sie zuerst das Verzeichnis von ProxyChains mit diesem Befehl:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Dies ist unsere Konfigurationsdatei.

/etc/proxychains4.conf

Basierend auf dem obigen Ergebnis können wir feststellen, dass sich die ProxyChain-Konfigurationsdatei in /etc/ befindet.

Wir müssen einige Anpassungen an den Konfigurationsdateien von ProxyChains vornehmen. Öffnen Sie die Konfigurationsdatei in Ihrem bevorzugten Texteditor wie Leafpad, vim oder nano.

Hier verwende ich Nano-Editor.

nano /etc/proxychains.conf

Proxy2

Die Konfigurationsdatei wird geöffnet. Jetzt müssen Sie einige Zeilen kommentieren und auskommentieren, um die Proxy-Ketten einzurichten.

Sie werden „#“ in der Konfiguration bemerken, was für Kommentare in der Bash-Sprache steht. Sie können nach unten scrollen und die Einstellungen mit den Pfeiltasten vornehmen.

# 1. Dynamische Kette sollte aus dem Bemerkungskommentar entfernt werden. Alles, was Sie tun müssen, ist, ein # vor dynamic_chain zu entfernen.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Setzen Sie den Kommentar vor random_chain und strict_chain. Fügen Sie einfach # davor hinzu.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# 3. Es enthält maximal die Proxy-DNS-Entkommentierung, überprüfen Sie, ob sie unkommentiert ist. Sie werden jeden vermeiden DNS Lecks, die auf diese Weise Ihre wahre IP-Adresse preisgeben können.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

# 4. Fügen Sie in der Proxy-Liste in der letzten Zeile socks5 127.0.0.1 9050 hinzu.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Hier wird der socks4-Proxy bereits vergeben. Sie müssen den socks5-Proxy wie oben gezeigt hinzufügen. Speichern Sie schließlich die Konfigurationsdatei und beenden Sie das Terminal.

Verwendung von ProxyChains

Um ProxyChains nutzen zu können, müssen Sie zunächst den Tor-Dienst starten.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Nachdem der Tor-Dienst gestartet wurde, können Sie ProxyChains zum Browsen und zum anonymen Scannen und Aufzählen verwenden. Sie können auch das Nmap- oder sqlmap-Tool mit ProxyChain verwenden, um Exploits anonym zu scannen und zu durchsuchen. Es ist großartig, nicht wahr?

Um ProxyChains zu verwenden, geben Sie einfach den ProxyChains-Befehl in ein Terminal ein, gefolgt vom Namen der App, die Sie verwenden möchten. Das Format ist wie folgt:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

So verwenden Sie Nmap:

$ proxychains nmap -targetaddress

So verwenden Sie sqlmap:

$  proxychains python sqlmap -u target

Sie können auch anonym auf Exploits testen wie

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Buchstäblich kann jedes TCP-Aufklärungstool mit ProxyChains verwendet werden.

Für die endgültige Bestätigung, dass ProxyChains ordnungsgemäß funktioniert oder nicht, gehen Sie einfach zu dnsleaktest.com und überprüfen Sie Ihre IP-Adresse und DNS-Lecks.

Nachdem Sie ProxyChains ausgeführt haben, werden Sie feststellen, dass Firefox mit einer anderen Sprache geladen wurde. Lassen Sie uns nun einen DNS-Leak-Test mit einem Befehl durchführen:

$ proxychains firefox dnsleaktest.com

DNS-Leck

Wie Sie sehen, hat sich mein Standort von INDIEN nach PAKISTAN verschoben, und die gute Nachricht ist, dass ProxyChains meine IP-Adresse ständig dynamisch ändert, um sicherzustellen, dass meine Anonymität gewahrt bleibt.

Wenn Sie ein neues Ergebnis sehen möchten, schließen Sie einfach Firefox, bereinigen Sie das Terminal, starten Sie den Tor-Dienst neu und starten Sie ProxyChains erneut. Beim DNS-Leak-Test sehen Sie eine Vielzahl von Ergebnissen, wie unten dargestellt.

dnsleak2

Wieder sehen Sie, dass sich mein Standort von Pakistan nach Russland verlagert hat. So funktionieren dynamische Chain-Proxys. Es erhöht die Chancen auf mehr Anonymität beim Hacken.

Fazit

Wir haben gelernt, wie man im Internet anonym bleibt und unsere schützt Online-Datenschutz während Pentesting. ProxyChains kann auch in Verbindung mit Sicherheitstools wie z Nmap und Burpsuite, und sie werden häufig verwendet, um IDS-, IPS- und Firewall-Erkennung zu umgehen.

Wenn Sie alternativ nach einer schnellen und einfachen Einrichtungslösung suchen, können Sie Folgendes in Betracht ziehen mit einem VPN die den Verkehr out-of-the-box anonymisiert.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu Linux
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder