Anonimizar el tráfico de Linux con ProxyChains y Tor
Usar un sistema operativo basado en Linux para ocultar su identidad en Internet es bastante simple, y puede hacerlo todo sin tener que pagar por un servicio VPN como los disponibles en la actualidad.
Las distribuciones de Kali Linux se utilizan para probar seguridad de redes WiFi, sitios web y servidores, entre otras cosas. Los sistemas operativos como Debian y Ubuntu también se utilizan comúnmente para estos fines.
Cadenas de proxy y Puerta se puede utilizar para encadenar muchos proxies y proporcionar anonimato, lo que hace que sea más difícil rastrear sus Dirección IP. Como resultado, ProxyChains oculta su dirección IP genuina mediante el uso de muchos servidores proxy. Recuerde que cuantos más proxies utilice, más lenta será su conexión a Internet.
¿Qué son ProxyChains?
Proxychains es un programa de UNIX que nos permite enmascarar nuestra dirección IP redirigiendo el tráfico de la red. Enruta nuestro tráfico TCP a través de una variedad de proxies, incluido TOR, CALCETINES DIVERTIDOS y HTTP.
- Herramientas de reconocimiento TCP como Nmap son compatibles.
- Permite que cualquier conexión TCP se reenvíe a Internet a través de una serie de proxies configurables.
- La Tor network se utiliza de forma predeterminada.
- Dentro de una lista, es posible mezclar y combinar diferentes tipos de proxy.
- Proxychains también se pueden utilizar para evadir cortafuegos, Detección de IDS e IPS.
El encadenamiento de proxy es simple y cualquiera puede realizarlo, como se demuestra.ated en este artículo.
Esta guía le mostrará cómo configurar Tor y Proxychains en Linux por el anonimato.
Instalación de Tor y Proxychains en Linux
Primero, actualizaate el sistema Linux con los parches y la lateprimeras aplicaciones. Para esto abrimos una terminal y escribimos:
$ sudo apt update && sudo apt upgrade
Luego verifique si Tor y Proxychains están preinstalados o no simplemente escribiendo estos comandos por separado.ately:
$ proxychains
$ tor
Si no estaban instalados, escriba el siguiente comando en la terminal:
$ sudo apt install proxychains tor -y
Tenga en cuenta que no vamos a instalar Tor b.rowsejem. Estamos instalando el servicio tor, que es un servicio que se ejecuta locally en su máquina virtual o en su sistema operativo y está realmenteally vinculado a un puerto particular en el host local. En nuestro caso, será 9050 y ese es el valor predeterminado en el servicio Tor.
Para comprobar el estado de Tor:
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
Para iniciar el servicio tor:
$ service tor start
Para detener el servicio Tor:
$ service tor stop
Configuración de ProxyChains
primero, locate el directorio de ProxyChains usando este comando:
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Este es nuestro archivo de configuración.
/etc/proxychains4.conf
Según el resultado anterior, podemos notar que el archivo de configuración de ProxyChain está ubicadoated en /etc/.
Necesitamos hacer algunos ajustes en los archivos de configuración de ProxyChains. Abra el archivo de configuración en su editor de texto favorito como leafpad, vim o nano.
Aquí estoy usando el editor nano.
nano /etc/proxychains.conf
Se abre el archivo de configuración. Ahora necesita comentar y comentar algunas líneas para configurar las cadenas de proxy.
Notarás “#” en la configuración, que significa comentarios en lenguaje bash. Puede desplazarse hacia abajo y realizar los ajustes con las teclas de flecha.
#1. La cadena dinámica debe eliminarse del comentario de observación. Todo lo que tienes que hacer es eliminar un # delante de dynamic_chain.
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. Coloque el comentario delante de random_chain y strict_chain. Simplemente agregue # delante de estos.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
#3. Máximo de veces que incluye el comentario de proxy-DNS, vuelva a verificar que no esté comentado. Evitarás cualquier DNS fugas que pueden revObtenga su verdadera dirección IP de esta manera.
# Proxy DNS requests - no leak for DNS data
proxy_dns
#4. Agregue socks5 127.0.0.1 9050 en la lista de proxy la última línea.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Aquí ya se proporcionará el proxy de calcetines4. Debe agregar el proxy calcetines5 como se muestra arriba. y aletaally, guarde el archivo de configuración y salga de la terminal.
Uso de ProxyChains
Al principio, debe iniciar el servicio Tor para poder usar ProxyChains.
┌──(root💀kali)-[/home/writer]
└─# service tor start
Una vez iniciado el servicio Tor, puede utilizar ProxyChains para browsing y para escaneo y enumeración anónimos. También puedes usar Nmap o la herramienta sqlmap con ProxyChain para escanear y buscar exploits de forma anónima. Es genial, ¿verdad?
Para utilizar ProxyChains, simplemente escriba el comando ProxyChains en una terminal, seguido del nombre de la aplicación que desea usar. El formato es el siguiente:
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
Para utilizar Nmap:
$ proxychains nmap -targetaddress
Para usar sqlmap:
$ proxychains python sqlmap -u target
También puede probar exploits de forma anónima como
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
LitroallyTodas las herramientas de reconocimiento de TCP se pueden utilizar con ProxyChains.
Para la confirmación final de que ProxyChains está funcionando correctamente o no, simplemente vaya a dnsleaktest.com y verifique su dirección IP y fugas de DNS.
Después de ejecutar ProxyChains, notará que Firefox se ha cargado con un idioma diferente. Ahora, realicemos una prueba de fugas de DNS usando un comando:
$ proxychains firefox dnsleaktest.com
Como puede ver, mi ubicación ha cambiado de INDIA a PAKISTÁN, y la buena noticia es que ProxyChains cambia continuamente mi dirección IP de manera dinámica, lo que garantiza que se mantenga mi anonimato.
Si desea ver un nuevo resultado, simplemente cierre Firefox, limpie la terminal, reinicie el servicio Tor e inicie ProxyChains nuevamente. En la prueba de fugas de DNS, verá una variedad de resultados, como se ilustraated a continuación.
Una vez más, puede ver que mi ubicación se ha trasladado de Pakistán a Rusia. Así es como funcionan los proxies de cadena dinámica. Aumenta las posibilidades de un mayor anonimato al piratear.
Conclusión 👨💻
Aprendimos cómo permanecer en el anonimato en Internet y proteger nuestra privacidad en línea mientras pentestIng.. ProxyChains también se puede utilizar junto con herramientas de seguridad como Nmap y Burpsuite, y se utilizan con frecuencia para evadir la detección de IDS, IPS y firewall.
Alternativamente, si está buscando una solución de configuración rápida y fácil, puede considerar usando una VPN que anonimiza el tráfico fuera del box.