In Linux Última actualizaciónated:
Comparte en:
Software de Jira es la herramienta de gestión de proyectos número uno utilizada por equipos ágiles para planificar, rastrear, lanzar y respaldar software excelente.

Usar un sistema operativo basado en Linux para ocultar su identidad en Internet es bastante simple, y puede hacerlo todo sin tener que pagar por un servicio VPN como los disponibles en la actualidad.

Las distribuciones de Kali Linux se utilizan para probar seguridad de redes WiFi, sitios web y servidores, entre otras cosas. Los sistemas operativos como Debian y Ubuntu también se utilizan comúnmente para estos fines.

Cadenas de proxy y Puerta se puede utilizar para encadenar muchos proxies y proporcionar anonimato, lo que hace que sea más difícil rastrear sus Dirección IP. Como resultado, ProxyChains oculta su dirección IP genuina mediante el uso de muchos servidores proxy. Recuerde que cuantos más proxies utilice, más lenta será su conexión a Internet.

¿Qué son ProxyChains?

Proxychains es un programa de UNIX que nos permite enmascarar nuestra dirección IP redirigiendo el tráfico de la red. Enruta nuestro tráfico TCP a través de una variedad de proxies, incluido TOR, CALCETINES DIVERTIDOS y HTTP.

proxy1

  • Herramientas de reconocimiento TCP como Nmap son compatibles.
  • Permite que cualquier conexión TCP se reenvíe a Internet a través de una serie de proxies configurables.
  • La Tor network se utiliza de forma predeterminada.
  • Dentro de una lista, es posible mezclar y combinar diferentes tipos de proxy.
  • Proxychains también se pueden utilizar para evadir cortafuegos, Detección de IDS e IPS.

El encadenamiento de proxy es simple y cualquiera puede realizarlo, como se demuestra.ated en este artículo.

Esta guía le mostrará cómo configurar Tor y Proxychains en Linux por el anonimato.

Instalación de Tor y Proxychains en Linux

Primero, actualizaate el sistema Linux con los parches y la lateprimeras aplicaciones. Para esto abrimos una terminal y escribimos:

$ sudo apt update && sudo apt upgrade

Luego verifique si Tor y Proxychains están preinstalados o no simplemente escribiendo estos comandos por separado.ately:

$ proxychains 

$ tor

Si no estaban instalados, escriba el siguiente comando en la terminal:

$ sudo apt install proxychains tor -y

Tenga en cuenta que no vamos a instalar Tor b.rowsejem. Estamos instalando el servicio tor, que es un servicio que se ejecuta locally en su máquina virtual o en su sistema operativo y está realmenteally vinculado a un puerto particular en el host local. En nuestro caso, será 9050 y ese es el valor predeterminado en el servicio Tor.

Para comprobar el estado de Tor:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Para iniciar el servicio tor:

$ service tor start

Para detener el servicio Tor:

$ service tor stop

Configuración de ProxyChains

primero, locate el directorio de ProxyChains usando este comando:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Este es nuestro archivo de configuración.

/etc/proxychains4.conf

Según el resultado anterior, podemos notar que el archivo de configuración de ProxyChain está ubicadoated en /etc/.

Necesitamos hacer algunos ajustes en los archivos de configuración de ProxyChains. Abra el archivo de configuración en su editor de texto favorito como leafpad, vim o nano.

Aquí estoy usando el editor nano.

nano /etc/proxychains.conf

proxy2

Se abre el archivo de configuración. Ahora necesita comentar y comentar algunas líneas para configurar las cadenas de proxy.

Notarás “#” en la configuración, que significa comentarios en lenguaje bash. Puede desplazarse hacia abajo y realizar los ajustes con las teclas de flecha.

#1. La cadena dinámica debe eliminarse del comentario de observación. Todo lo que tienes que hacer es eliminar un # delante de dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Coloque el comentario delante de random_chain y strict_chain. Simplemente agregue # delante de estos.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Máximo de veces que incluye el comentario de proxy-DNS, vuelva a verificar que no esté comentado. Evitarás cualquier DNS fugas que pueden revObtenga su verdadera dirección IP de esta manera.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. Agregue socks5 127.0.0.1 9050 en la lista de proxy la última línea.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Aquí ya se proporcionará el proxy de calcetines4. Debe agregar el proxy calcetines5 como se muestra arriba. y aletaally, guarde el archivo de configuración y salga de la terminal.

Uso de ProxyChains

Al principio, debe iniciar el servicio Tor para poder usar ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Una vez iniciado el servicio Tor, puede utilizar ProxyChains para browsing y para escaneo y enumeración anónimos. También puedes usar Nmap o la herramienta sqlmap con ProxyChain para escanear y buscar exploits de forma anónima. Es genial, ¿verdad?

Para utilizar ProxyChains, simplemente escriba el comando ProxyChains en una terminal, seguido del nombre de la aplicación que desea usar. El formato es el siguiente:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Para utilizar Nmap:

$ proxychains nmap -targetaddress

Para usar sqlmap:

$  proxychains python sqlmap -u target

También puede probar exploits de forma anónima como

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

LitroallyTodas las herramientas de reconocimiento de TCP se pueden utilizar con ProxyChains.

Para la confirmación final de que ProxyChains está funcionando correctamente o no, simplemente vaya a dnsleaktest.com y verifique su dirección IP y fugas de DNS.

Después de ejecutar ProxyChains, notará que Firefox se ha cargado con un idioma diferente. Ahora, realicemos una prueba de fugas de DNS usando un comando:

$ proxychains firefox dnsleaktest.com

fugas de dns

Como puede ver, mi ubicación ha cambiado de INDIA a PAKISTÁN, y la buena noticia es que ProxyChains cambia continuamente mi dirección IP de manera dinámica, lo que garantiza que se mantenga mi anonimato.

Si desea ver un nuevo resultado, simplemente cierre Firefox, limpie la terminal, reinicie el servicio Tor e inicie ProxyChains nuevamente. En la prueba de fugas de DNS, verá una variedad de resultados, como se ilustraated a continuación.

dnsleak2

Una vez más, puede ver que mi ubicación se ha trasladado de Pakistán a Rusia. Así es como funcionan los proxies de cadena dinámica. Aumenta las posibilidades de un mayor anonimato al piratear.

Conclusión 👨‍💻

Aprendimos cómo permanecer en el anonimato en Internet y proteger nuestra privacidad en línea mientras pentestIng.. ProxyChains también se puede utilizar junto con herramientas de seguridad como Nmap y Burpsuite, y se utilizan con frecuencia para evadir la detección de IDS, IPS y firewall.

Alternativamente, si está buscando una solución de configuración rápida y fácil, puede considerar usando una VPN que anonimiza el tráfico fuera del box.

Comparte en:
  • Ashlin Jenifa
    Autor
    Hola, mi nombre es Ashlin y soy técnico superior. writer. He estado en el juego por un tiempo y me especializo en escribir sobre todo tipo de temas tecnológicos interesantes como Linux, redes, seguridad, herramientas de desarrollo, análisis de datos y nube...

Gracias a nuestros patrocinadores

Más lecturas excelentes sobre Linux

Impulse su negocio

Algunas de las herramientas y servicios para ayudar a su negocio grow.
  • La herramienta de conversión de texto a voz que utiliza IA para generarate Voces realistas parecidas a las humanas.

    Intente Murf AI
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.

    Prueba Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno para ayudarlo a administrar proyectos, tareas, trabajo, ventas, CRM, operaciones, workflows, y más.

    Intente Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.

    Intente Intruder