Die Verwendung eines Linux-basierten Betriebssystems, um Ihre Identität im Internet zu verbergen, ist ganz einfach, und Sie können das alles tun, ohne für einen VPN-Dienst wie die heute verfügbaren zu bezahlen
Kali Linux-Distributionen werden u.a. dazu verwendet, die Sicherheit von WiFi-Netzwerken, Websites und Servern zu testen. Betriebssysteme wie Debian und Ubuntu werden ebenfalls häufig für diese Zwecke eingesetzt
ProxyChains und Tor können verwendet werden, um viele Proxys zu verketten und Anonymität zu bieten, wodurch es schwieriger wird, Ihre tatsächliche IP-Adresse aufzuspüren. ProxyChains verbirgt also Ihre echte IP-Adresse, indem es viele Proxy-Server verwendet. Bedenken Sie, dass Ihre Internetverbindung umso langsamer wird, je mehr Proxys Sie verwenden
Was sind ProxyChains?
Proxychains ist ein UNIX-Programm, mit dem wir unsere IP-Adresse verschleiern können, indem wir den Netzwerkverkehr umleiten. Es leitet unseren TCP-Verkehr durch eine Vielzahl von Proxys, darunter TOR, SOCKS und HTTP
- TCP-Erkundungstools wie Nmap sind kompatibel.
- Ermöglicht es, jede TCP-Verbindung über eine Reihe konfigurierbarer Proxys an das Internet weiterzuleiten.
- Das Tor-Netzwerk wird standardmäßig verwendet.
- Innerhalb einer Liste ist es möglich, verschiedene Proxy-Arten zu mischen und anzupassen.
- Proxychains können auch zum Umgehen von Firewalls, IDS und IPS-Erkennung verwendet werden.
Die Proxy-Verkettung ist einfach und kann von jedem durchgeführt werden, wie in diesem Artikel gezeigt wird
Diese Anleitung zeigt Ihnen, wie Sie Tor und Proxychains unter Linux für Anonymität einrichten
Tor & Proxychains unter Linux installieren
Aktualisieren Sie zunächst das Linux-System mit den Patches und den neuesten Anwendungen. Dazu öffnen wir ein Terminal und geben ein
$ sudo apt update && sudo apt upgrade
Dann überprüfen Sie, ob Tor und Proxychains vorinstalliert sind oder nicht, indem Sie einfach diese Befehle separat eingeben
$ proxychains
$
tor
Wenn sie nicht installiert wurden, geben Sie den folgenden Befehl in das Terminal ein
$ sudo apt install proxychains tor -y
Bitte beachten Sie, dass wir nicht den Tor-Browser installieren. Wir installieren den Tor-Dienst, einen Dienst, der lokal auf Ihrer virtuellen Maschine oder Ihrem Betriebssystem läuft und an einen bestimmten Port auf dem lokalen Host gebunden ist. In unserem Fall ist das 9050 und das ist die Standardeinstellung für den Tor-Dienst
Um den Status von Tor zu überprüfen
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymisierendes Overlay-Netzwerk für TCP (multi-instance-master)
Geladen: geladen (/lib/systemd/system/tor.service; deaktiviert; Hersteller-Voreinstellung: deaktiviert)
Aktiv: inaktiv (tot)
So starten Sie den tor-Dienst
$ service tor start
Um den tor-Dienst zu stoppen
$ service tor stop
ProxyChains konfigurieren
Suchen Sie zunächst das Verzeichnis von ProxyChains, indem Sie diesen Befehl verwenden
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains
.so.4
/usr/share/applications/kali-proxychains
.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Dies ist unsere Konfigurationsdatei
/etc/proxychains4.conf
Anhand des obigen Ergebnisses können wir feststellen, dass sich die ProxyChain-Konfigurationsdatei in /etc/ befindet
Wir müssen einige Anpassungen an den ProxyChains-Konfigurationsdateien vornehmen. Öffnen Sie die Konfigurationsdatei in Ihrem bevorzugten Texteditor wie leafpad, vim oder nano
Hier verwende ich den Editor nano
nano /etc/proxychains.conf
Die Konfigurationsdatei wird geöffnet. Nun müssen Sie einige Zeilen auskommentieren, um die Proxy-Ketten einzurichten
Sie werden das “#” in der Konfiguration bemerken, das für Kommentare in der Bash-Sprache steht. Sie können mit den Pfeiltasten nach unten scrollen und die Anpassungen vornehmen
#1. Die dynamische Kette sollte aus dem Kommentar der Bemerkung entfernt werden. Alles, was Sie tun müssen, ist ein # vor dynamic_chain zu entfernen
dynamic_chain
#
#
Dynamisch - Jede Verbindung wird über verkettete Proxies hergestellt
#
alle Proxies werden in der Reihenfolge verkettet, wie sie in der Liste erscheinen
#
mindestens ein Proxy muss online sein, um in der Kette zu spielen
#
(tote Proxies werden übersprungen)
#
sonst wird EINTR an die App zurückgegeben
#2. Stellen Sie den Kommentar vor random_chain und strict_chain. Fügen Sie einfach # vor diese ein
#random_chain
#
#
Random - Jede Verbindung wird über einen zufälligen Proxy
#
(oder eine Proxy-Kette, siehe chain_len) aus der Liste hergestellt.
#
diese Option ist gut, um Ihr IDS zu testen :)
#3. Max times enthält die Option proxy-DNS unkommentiert, überprüfen Sie, dass sie unkommentiert ist. Auf diese Weise vermeiden Sie DNS-Lecks, die Ihre wahre IP-Adresse verraten könnten
#
Proxy-DNS-Anfragen - kein Leck für DNS-Daten
proxy_dns
#4. Fügen Sie socks5 127.0.0.1 9050 in der Proxy-Liste die letzte Zeile hinzu
[ProxyList]
#
Proxy hier hinzufügen ...
#
meanwile
#
standardmäßig auf "tor" gesetzt
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Hier ist der Socks4 Proxy bereits vorgegeben. Sie müssen den Socks5 Proxy wie oben gezeigt hinzufügen. Und schließlich speichern Sie die Konfigurationsdatei und beenden das Terminal
Verwendung von ProxyChains
Zunächst müssen Sie den Tor-Dienst starten, um ProxyChains zu verwenden
┌──(root💀kali)-[/home/writer]
└─# service tor start
Nachdem der tor-Dienst gestartet ist, können Sie ProxyChains zum Browsen und zum anonymen Scannen und Aufzählen verwenden. Sie können auch Nmap oder sqlmap zusammen mit ProxyChain zum anonymen Scannen und Suchen von Exploits verwenden. Großartig, oder?
Um ProxyChains zu verwenden, geben Sie einfach den Befehl ProxyChains in ein Terminal ein, gefolgt von dem Namen der App, die Sie verwenden möchten. Das Format ist wie folgt
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
Um Nmap zu verwenden
$ proxychains nmap -targetaddress
Um sqlmap zu verwenden
$ proxychains python sqlmap -u target
Sie können auch anonym auf Exploits testen wie
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Buchstäblich jedes TCP-Aufklärungswerkzeug kann mit ProxyChains verwendet werden
Für die endgültige Bestätigung, ob ProxyChains ordnungsgemäß funktioniert oder nicht, gehen Sie einfach zu dnsleaktest.com und überprüfen Sie Ihre IP-Adresse und DNS-Lecks
Nachdem Sie ProxyChains gestartet haben, werden Sie feststellen, dass Firefox mit einer anderen Sprache geladen wurde. Führen wir nun einen DNS-Lecktest durch, indem wir einen Befehl verwenden
$ proxychains firefox dnsleaktest.com
Wie Sie sehen können, hat sich mein Standort von INDIEN nach PAKISTAN verlagert. Die gute Nachricht ist, dass ProxyChains meine IP-Adresse kontinuierlich dynamisch ändert und damit sicherstellt, dass meine Anonymität gewahrt bleibt
Wenn Sie ein neues Ergebnis sehen möchten, schließen Sie einfach Firefox, löschen Sie das Terminal, starten Sie den Tor-Dienst neu und starten Sie ProxyChains erneut. Beim DNS-Leck-Test sehen Sie eine Vielzahl von Ergebnissen, wie unten dargestellt
Auch hier können Sie sehen, dass sich mein Standort von Pakistan nach Russland verlagert hat. So funktionieren dynamische Kettenproxys. Sie erhöhen die Chancen auf mehr Anonymität beim Hacken
Fazit 👨💻
Wir haben gelernt, wie wir im Internet anonym bleiben und unsere Online-Privatsphäre beim Pentesting schützen können. ProxyChains können auch in Verbindung mit Sicherheitstools wie Nmap und Burpsuite verwendet werden, und sie werden häufig eingesetzt, um die Erkennung durch IDS, IPS und Firewalls zu umgehen
Wenn Sie eine schnelle und einfache Lösung für die Einrichtung suchen, können Sie auch ein VPN verwenden, das den Datenverkehr sofort anonymisiert.