Utiliser un système d'exploitation basé sur Linux pour cacher votre identité sur Internet est assez simple, et vous pouvez tout faire sans payer pour un service VPN comme ceux disponibles aujourd'hui.
Les distributions Kali Linux sont utilisées pour tester le sécurité des réseaux WiFi, des sites Web et des serveurs, entre autres. Les systèmes d'exploitation comme Debian et Ubuntu sont également couramment utilisés à ces fins.
Chaînes proxy et Tor peut être utilisé pour enchaîner de nombreux proxys et assurer l'anonymat, ce qui rend plus difficile la recherche de votre véritable adresse IP. En conséquence, ProxyChains masque votre véritable adresse IP en utilisant de nombreux serveurs proxy. N'oubliez pas que plus vous utilisez de proxys, plus votre connexion Internet sera lente.
Que sont les ProxyChains ?
Proxychains est un programme UNIX qui nous permet de masquer notre adresse IP en redirigeant le trafic réseau. Il achemine notre trafic TCP via une variété de proxys, y compris TOR, CHAUSSETTES et HTTP.
- Les outils de reconnaissance TCP tels que Nmap sont compatibles.
- Permet à n'importe quelle connexion TCP d'être transmise à Internet via une série de proxys configurables.
- Le réseau Tor est utilisé par défaut.
- Au sein d'une liste, il est possible de mélanger et de faire correspondre différents types de proxy.
- Les chaînes proxy peuvent également être utilisées pour échapper pare-feu, Détection IDS et IPS.
Le chaînage proxy est simple et peut être réalisé par n'importe qui, comme le montre cet article.
Ce guide vous montrera comment configurer Tor et Proxychains dans Linux pour l'anonymat.
Installer Tor & Proxychains sous Linux
Tout d'abord, mettez à jour le système Linux avec les correctifs et les dernières applications. Pour cela, nous ouvrons un terminal et tapons :
$ sudo apt update && sudo apt upgrade
Vérifiez ensuite si Tor et Proxychains sont pré-installés ou non en tapant simplement ces commandes séparément :
$ proxychains
$ tor
S'ils n'étaient pas installés, tapez la commande suivante dans le terminal :
$ sudo apt install proxychains tor -y
Veuillez noter que nous n'installons pas le navigateur Tor. Nous installons le service tor qui est un service qui s'exécute localement sur votre machine virtuelle ou sur votre système d'exploitation et est en fait lié à un port particulier sur l'hôte local. Dans notre cas, ce sera 9050 et c'est la valeur par défaut avec le service tor.
Pour vérifier l'état de Tor :
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
Pour démarrer le service tor :
$ service tor start
Pour arrêter le service tor :
$ service tor stop
Configuration des chaînes proxy
Tout d'abord, localisez le répertoire de ProxyChains en utilisant cette commande :
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Ceci est notre fichier de configuration.
/etc/proxychains4.conf
Sur la base du résultat ci-dessus, nous pouvons remarquer que le fichier de configuration ProxyChain se trouve dans /etc/.
Nous devons apporter quelques ajustements aux fichiers de configuration ProxyChains. Ouvrez le fichier de configuration dans votre éditeur de texte préféré comme leafpad, vim ou nano.
Ici, j'utilise l'éditeur nano.
nano /etc/proxychains.conf
Le fichier de configuration est ouvert. Vous devez maintenant commenter et commenter certaines lignes pour configurer les chaînes de proxy.
Vous remarquerez « # » dans la configuration, qui correspond aux commentaires en langage bash. Vous pouvez faire défiler vers le bas et effectuer les réglages à l'aide des touches fléchées.
# 1. La chaîne dynamique doit être supprimée du commentaire de remarque. Tout ce que vous avez à faire est de supprimer un # devant dynamic_chain.
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. Mettez le commentaire devant random_chain et strict_chain. Ajoutez simplement # devant ceux-ci.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
# 3. Max fois qu'il inclut le décommentaire proxy-DNS, vérifiez qu'il n'est pas commenté. Vous éviterez tout DNS fuites qui peuvent révéler votre véritable adresse IP de cette manière.
# Proxy DNS requests - no leak for DNS data
proxy_dns
# 4. Ajoutez chaussettes5 127.0.0.1 9050 dans la liste proxy la dernière ligne.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Ici, la procuration de chaussettes4 sera déjà donnée. Vous devez ajouter le proxy chaussettes5 comme indiqué ci-dessus. Et enfin, enregistrez le fichier de configuration et quittez le terminal.
Utilisation des chaînes proxy
Au début, vous devez démarrer le service Tor pour utiliser ProxyChains.
┌──(root💀kali)-[/home/writer]
└─# service tor start
Une fois le service tor démarré, vous pouvez utiliser ProxyChains pour la navigation et pour l'analyse et l'énumération anonymes. Vous pouvez également utiliser l'outil Nmap ou sqlmap avec ProxyChain pour analyser et rechercher les exploits de manière anonyme. C'est super, non ?
Pour utiliser ProxyChains, tapez simplement la commande ProxyChains dans un terminal, suivie du nom de l'application que vous souhaitez utiliser. Le format est le suivant :
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
Pour utiliser Nmap :
$ proxychains nmap -targetaddress
Pour utiliser sqlmap :
$ proxychains python sqlmap -u target
Vous pouvez également tester les exploits de manière anonyme comme
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Littéralement, chaque outil de reconnaissance TCP peut être utilisé avec ProxyChains.
Pour la confirmation finale que ProxyChains fonctionne correctement ou non, il suffit d'aller sur dnsleaktest.com et vérifiez votre adresse IP et les fuites DNS.
Après avoir exécuté ProxyChains, vous remarquerez que Firefox a été chargé avec une langue différente. Maintenant, effectuons un test de fuite DNS en utilisant une commande :
$ proxychains firefox dnsleaktest.com
Comme vous pouvez le voir, mon emplacement est passé de l'INDE au PAKISTAN, et la bonne nouvelle est que ProxyChains change continuellement mon adresse IP de manière dynamique, garantissant le maintien de mon anonymat.
Si vous souhaitez voir un nouveau résultat, fermez simplement Firefox, nettoyez le terminal, redémarrez le service Tor et relancez ProxyChains. Dans le test de fuite DNS, vous verrez une variété de résultats, comme illustré ci-dessous.
Encore une fois, vous pouvez voir que mon emplacement est passé du Pakistan à la Russie. C'est ainsi que fonctionnent les proxys de chaîne dynamiques. Cela augmente les chances d'avoir plus d'anonymat lors du piratage.
Conclusion
Nous avons appris à rester anonymes sur Internet et à protéger nos la vie privée en ligne tout en pentesting. Les ProxyChains peuvent également être utilisées avec des outils de sécurité tels que Nmap et Burpsuite, et ils sont fréquemment utilisés pour échapper à la détection d'IDS, d'IPS et de pare-feu.
Alternativement, si vous recherchez une solution d'installation rapide et facile, vous pouvez envisager en utilisant un VPN qui anonymise le trafic hors de la boîte.