Geekflare wird von unserem Publikum unterstützt. Es kann sein, dass wir durch den Kauf von Links auf dieser Seite Affiliate-Provisionen verdienen.
Unter Linux Zuletzt aktualisiert: September 24, 2023
Weitergeben:
Invicti Web Application Security Scanner - die einzige Lösung, die eine automatische Überprüfung von Schwachstellen mit Proof-Based Scanning™ ermöglicht.

Die Verwendung eines Linux-basierten Betriebssystems, um Ihre Identität im Internet zu verbergen, ist ganz einfach, und Sie können das alles tun, ohne für einen VPN-Dienst wie die heute verfügbaren zu bezahlen

Kali Linux-Distributionen werden u.a. dazu verwendet, die Sicherheit von WiFi-Netzwerken, Websites und Servern zu testen. Betriebssysteme wie Debian und Ubuntu werden ebenfalls häufig für diese Zwecke eingesetzt

ProxyChains und Tor können verwendet werden, um viele Proxys zu verketten und Anonymität zu bieten, wodurch es schwieriger wird, Ihre tatsächliche IP-Adresse aufzuspüren. ProxyChains verbirgt also Ihre echte IP-Adresse, indem es viele Proxy-Server verwendet. Bedenken Sie, dass Ihre Internetverbindung umso langsamer wird, je mehr Proxys Sie verwenden

Was sind ProxyChains?

Proxychains ist ein UNIX-Programm, mit dem wir unsere IP-Adresse verschleiern können, indem wir den Netzwerkverkehr umleiten. Es leitet unseren TCP-Verkehr durch eine Vielzahl von Proxys, darunter TOR, SOCKS und HTTP

proxy1

  • TCP-Erkundungstools wie Nmap sind kompatibel.
  • Ermöglicht es, jede TCP-Verbindung über eine Reihe konfigurierbarer Proxys an das Internet weiterzuleiten.
  • Das Tor-Netzwerk wird standardmäßig verwendet.
  • Innerhalb einer Liste ist es möglich, verschiedene Proxy-Arten zu mischen und anzupassen.
  • Proxychains können auch zum Umgehen von Firewalls, IDS und IPS-Erkennung verwendet werden.

Die Proxy-Verkettung ist einfach und kann von jedem durchgeführt werden, wie in diesem Artikel gezeigt wird

Diese Anleitung zeigt Ihnen, wie Sie Tor und Proxychains unter Linux für Anonymität einrichten

Tor & Proxychains unter Linux installieren

Aktualisieren Sie zunächst das Linux-System mit den Patches und den neuesten Anwendungen. Dazu öffnen wir ein Terminal und geben ein

$ sudo apt update && sudo apt upgrade

Dann überprüfen Sie, ob Tor und Proxychains vorinstalliert sind oder nicht, indem Sie einfach diese Befehle separat eingeben

$ proxychains

$

 tor

Wenn sie nicht installiert wurden, geben Sie den folgenden Befehl in das Terminal ein

$ sudo apt install proxychains tor -y

Bitte beachten Sie, dass wir nicht den Tor-Browser installieren. Wir installieren den Tor-Dienst, einen Dienst, der lokal auf Ihrer virtuellen Maschine oder Ihrem Betriebssystem läuft und an einen bestimmten Port auf dem lokalen Host gebunden ist. In unserem Fall ist das 9050 und das ist die Standardeinstellung für den Tor-Dienst

Um den Status von Tor zu überprüfen

┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymisierendes Overlay-Netzwerk für TCP (multi-instance-master)
 Geladen: geladen (/lib/systemd/system/tor.service; deaktiviert; Hersteller-Voreinstellung: deaktiviert)
 Aktiv: inaktiv (tot)

So starten Sie den tor-Dienst

$ service tor start

Um den tor-Dienst zu stoppen

$ service tor stop

ProxyChains konfigurieren

Suchen Sie zunächst das Verzeichnis von ProxyChains, indem Sie diesen Befehl verwenden

┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz

/usr/bin/proxychains


/usr/bin/proxychains4

/usr/lib/x86_64-linux-gnu/libproxychains
.so.4

/usr/share/applications/kali-proxychains

.desktop

/usr/share/doc/libproxychains4


/usr/share/doc/proxychains4

Dies ist unsere Konfigurationsdatei

/etc/proxychains4.conf

Anhand des obigen Ergebnisses können wir feststellen, dass sich die ProxyChain-Konfigurationsdatei in /etc/ befindet

Wir müssen einige Anpassungen an den ProxyChains-Konfigurationsdateien vornehmen. Öffnen Sie die Konfigurationsdatei in Ihrem bevorzugten Texteditor wie leafpad, vim oder nano

Hier verwende ich den Editor nano

nano /etc/proxychains.conf

proxy2

Die Konfigurationsdatei wird geöffnet. Nun müssen Sie einige Zeilen auskommentieren, um die Proxy-Ketten einzurichten

Sie werden das “#” in der Konfiguration bemerken, das für Kommentare in der Bash-Sprache steht. Sie können mit den Pfeiltasten nach unten scrollen und die Anpassungen vornehmen

#1. Die dynamische Kette sollte aus dem Kommentar der Bemerkung entfernt werden. Alles, was Sie tun müssen, ist ein # vor dynamic_chain zu entfernen

dynamic_chain

#


#
Dynamisch - Jede Verbindung wird über verkettete Proxies hergestellt

#

alle Proxies werden in der Reihenfolge verkettet, wie sie in der Liste erscheinen

#

mindestens ein Proxy muss online sein, um in der Kette zu spielen

#

(tote Proxies werden übersprungen)

#

sonst wird EINTR an die App zurückgegeben

#2. Stellen Sie den Kommentar vor random_chain und strict_chain. Fügen Sie einfach # vor diese ein

#random_chain

#


#
 Random - Jede Verbindung wird über einen zufälligen Proxy

#

(oder eine Proxy-Kette, siehe chain_len) aus der Liste hergestellt.

#

 diese Option ist gut, um Ihr IDS zu testen :)

#3. Max times enthält die Option proxy-DNS unkommentiert, überprüfen Sie, dass sie unkommentiert ist. Auf diese Weise vermeiden Sie DNS-Lecks, die Ihre wahre IP-Adresse verraten könnten
#

 Proxy-DNS-Anfragen - kein Leck für DNS-Daten
proxy_dns
 

#4. Fügen Sie socks5 127.0.0.1 9050 in der Proxy-Liste die letzte Zeile hinzu

[ProxyList]

#

 Proxy hier hinzufügen ...

#

 meanwile

#

 standardmäßig auf "tor" gesetzt
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

Hier ist der Socks4 Proxy bereits vorgegeben. Sie müssen den Socks5 Proxy wie oben gezeigt hinzufügen. Und schließlich speichern Sie die Konfigurationsdatei und beenden das Terminal

Verwendung von ProxyChains

Zunächst müssen Sie den Tor-Dienst starten, um ProxyChains zu verwenden

┌──(root💀kali)-[/home/writer]
└─# service tor start

Nachdem der tor-Dienst gestartet ist, können Sie ProxyChains zum Browsen und zum anonymen Scannen und Aufzählen verwenden. Sie können auch Nmap oder sqlmap zusammen mit ProxyChain zum anonymen Scannen und Suchen von Exploits verwenden. Großartig, oder?

Um ProxyChains zu verwenden, geben Sie einfach den Befehl ProxyChains in ein Terminal ein, gefolgt von dem Namen der App, die Sie verwenden möchten. Das Format ist wie folgt

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Um Nmap zu verwenden

$ proxychains nmap -targetaddress

Um sqlmap zu verwenden

$ proxychains python sqlmap -u target

Sie können auch anonym auf Exploits testen wie

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Buchstäblich jedes TCP-Aufklärungswerkzeug kann mit ProxyChains verwendet werden

Für die endgültige Bestätigung, ob ProxyChains ordnungsgemäß funktioniert oder nicht, gehen Sie einfach zu dnsleaktest.com und überprüfen Sie Ihre IP-Adresse und DNS-Lecks

Nachdem Sie ProxyChains gestartet haben, werden Sie feststellen, dass Firefox mit einer anderen Sprache geladen wurde. Führen wir nun einen DNS-Lecktest durch, indem wir einen Befehl verwenden

$ proxychains firefox dnsleaktest.com

dns-leak

Wie Sie sehen können, hat sich mein Standort von INDIEN nach PAKISTAN verlagert. Die gute Nachricht ist, dass ProxyChains meine IP-Adresse kontinuierlich dynamisch ändert und damit sicherstellt, dass meine Anonymität gewahrt bleibt

Wenn Sie ein neues Ergebnis sehen möchten, schließen Sie einfach Firefox, löschen Sie das Terminal, starten Sie den Tor-Dienst neu und starten Sie ProxyChains erneut. Beim DNS-Leck-Test sehen Sie eine Vielzahl von Ergebnissen, wie unten dargestellt

dnsleak2

Auch hier können Sie sehen, dass sich mein Standort von Pakistan nach Russland verlagert hat. So funktionieren dynamische Kettenproxys. Sie erhöhen die Chancen auf mehr Anonymität beim Hacken

Fazit 👨‍💻

Wir haben gelernt, wie wir im Internet anonym bleiben und unsere Online-Privatsphäre beim Pentesting schützen können. ProxyChains können auch in Verbindung mit Sicherheitstools wie Nmap und Burpsuite verwendet werden, und sie werden häufig eingesetzt, um die Erkennung durch IDS, IPS und Firewalls zu umgehen

Wenn Sie eine schnelle und einfache Lösung für die Einrichtung suchen, können Sie auch ein VPN verwenden, das den Datenverkehr sofort anonymisiert.

  • Bleichgesicht Jenifa
    Autor
Dank an unsere Sponsoren
Weitere gute Lektüre zu Linux
Energie für Ihr Unternehmen
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti nutzt das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu überprüfen und innerhalb weniger Stunden verwertbare Ergebnisse zu erzielen.
    Versuchen Sie Invicti
  • Web Scraping, Residential Proxy, Proxy Manager, Web Unlocker, Search Engine Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie Brightdata
  • Monday.com ist ein All-in-One-Betriebssystem, mit dem Sie Projekte, Aufgaben, Arbeit, Vertrieb, CRM, Arbeitsabläufe und vieles mehr verwalten können.
    Versuch Montag
  • Intruder ist ein Online-Schwachstellen-Scanner, der Schwachstellen in Ihrer Infrastruktur aufspürt, um kostspielige Datenschutzverletzungen zu vermeiden.
    Versuchen Sie Intruder