L'utilisation d'un système d'exploitation basé sur Linux pour cacher votre identité sur l'internet est assez simple, et vous pouvez le faire sans payer pour un service VPN comme ceux disponibles aujourd'hui.
Les distributions Kali Linux sont utilisées pour tester les sécurité de réseaux WiFi, de sites web et de serveurs, entre autres. Des systèmes d'exploitation tels que Debian et Ubuntu sont également couramment utilisés à ces fins.
Chaînes de procuration et Tor peut être utilisé pour enchaîner de nombreux proxys et assurer l'anonymat, ce qui rend plus difficile le repérage de votre véritable Adresse IP. Par conséquent, ProxyChains dissimule votre véritable adresse IP en utilisant de nombreux serveurs proxy. N'oubliez pas que plus vous utilisez de serveurs mandataires, plus votre connexion Internet sera lente.
Que sont les ProxyChains ?
Proxychains est un programme UNIX qui nous permet de masquer notre adresse IP en redirigeant le trafic réseau. Il achemine notre trafic TCP à travers une variété de proxys, y compris TOR, SOCKSet HTTP.
- Les outils de reconnaissance TCP tels que Nmap sont compatibles.
- Permet à toute connexion TCP d'être redirigée vers l'internet via une série de proxys configurables.
- Le réseau Tor est utilisé par défaut.
- Dans une liste, il est possible de combiner différents types de mandataires.
- Les chaînes de procuration peuvent également être utilisées pour échapper à l'application de la loi. pare-feu, IDS et IPS détectant.
Le chaînage de proxy est simple et peut être réalisé par n'importe qui, comme le montre cet article.
Ce guide vous montrera comment configurer Tor et les Proxychains dans Linux pour l'anonymat.
Installation de Tor et des chaînes de proxy sous Linux
Tout d'abord, il faut mettre à jour le système Linux avec les correctifs et les dernières applications. Pour cela, ouvrez un terminal et tapez
$ sudo apt update && sudo apt upgrade
Vérifiez ensuite si Tor et Proxychains sont préinstallés ou non en tapant simplement ces commandes séparément :
$ proxychains
$ tor
S'ils n'ont pas été installés, tapez la commande suivante dans le terminal :
$ sudo apt install proxychains tor -y
Veuillez noter que nous n'installons pas le navigateur Tor. Nous installons le service Tor qui est un service qui s'exécute localement sur votre machine virtuelle ou sur votre système d'exploitation et qui est lié à un port particulier sur l'hôte local. Dans notre cas, ce sera 9050 et c'est le port par défaut du service tor.
Pour vérifier l'état de Tor :
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
Pour démarrer le service tor :
$ service tor start
Pour arrêter le service tor :
$ service tor stop
Configuration des ProxyChains
Tout d'abord, localisez le répertoire de ProxyChains en utilisant la commande suivante :
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
Il s'agit de notre fichier de configuration.
/etc/proxychains4.conf
Sur la base du résultat ci-dessus, nous pouvons remarquer que le fichier de configuration de ProxyChain est situé dans /etc/.
Nous devons faire quelques ajustements aux fichiers de configuration de ProxyChains. Ouvrez le fichier de configuration dans votre éditeur de texte préféré comme leafpad, vim, ou nano.
J'utilise ici l'éditeur nano.
nano /etc/proxychains.conf
Le fichier de configuration est ouvert. Vous devez maintenant commenter et supprimer certaines lignes pour configurer les chaînes de proxy.
Vous remarquerez "#" dans la configuration, qui correspond aux commentaires du langage bash. Vous pouvez faire défiler l'écran vers le bas et procéder aux ajustements à l'aide des touches fléchées.
#1. La chaîne dynamique doit être supprimée du commentaire de la remarque. Il suffit d'enlever un # devant dynamic_chain.
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. Placez le commentaire devant random_chain et strict_chain. Ajoutez simplement # devant ceux-ci.
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
#3. Max times it includes the proxy-DNS uncomment, double-check check that it is uncommented. Vous éviterez ainsi tout DNS qui pourraient révéler votre véritable adresse IP de cette manière.
# Proxy DNS requests - no leak for DNS data
proxy_dns
#4. Ajoutez socks5 127.0.0.1 9050 dans la liste de proxy à la dernière ligne.
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
Ici, le proxy socks4 sera déjà donné. Vous devez ajouter le proxy socks5 comme indiqué ci-dessus. Enfin, sauvegardez le fichier de configuration et quittez le terminal.
Utilisation des ProxyChains
Tout d'abord, vous devez démarrer le service Tor afin d'utiliser ProxyChains.
┌──(root💀kali)-[/home/writer]
└─# service tor start
Une fois le service tor démarré, vous pouvez utiliser ProxyChain pour naviguer et pour effectuer des recherches et des énumérations anonymes. Vous pouvez également utiliser les outils Nmap ou sqlmap avec ProxyChain pour scanner et rechercher des exploits de manière anonyme. C'est génial, n'est-ce pas ?
Pour utiliser ProxyChains, il suffit de taper la commande ProxyChains dans un terminal, suivie du nom de l'application que vous souhaitez utiliser. Le format est le suivant :
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
Pour utiliser Nmap :
$ proxychains nmap -targetaddress
Pour utiliser sqlmap :
$ proxychains python sqlmap -u target
Vous pouvez également tester les exploits de manière anonyme comme
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Littéralement, chaque outil de reconnaissance TCP peut être utilisé avec ProxyChains.
Pour confirmer que ProxyChains fonctionne correctement ou non, il suffit d'aller sur dnsleaktest.com et vérifiez votre adresse IP et les fuites DNS.
Après avoir lancé ProxyChains, vous remarquerez que Firefox a été chargé avec une langue différente. Maintenant, effectuons un test de fuite DNS en utilisant la commande :
$ proxychains firefox dnsleaktest.com
Comme vous pouvez le voir, ma localisation est passée de l'INDE au PAKISTAN, et la bonne nouvelle est que ProxyChains change continuellement mon adresse IP de manière dynamique, garantissant ainsi le maintien de mon anonymat.
Si vous souhaitez voir un nouveau résultat, il vous suffit de fermer Firefox, de nettoyer le terminal, de redémarrer le service Tor et de relancer ProxyChains. Dans le test de fuite de DNS, vous verrez une variété de résultats, comme illustré ci-dessous.
Là encore, vous pouvez constater que ma localisation est passée du Pakistan à la Russie. C'est ainsi que fonctionnent les proxys à chaîne dynamique. Ils augmentent les chances d'anonymat lors du piratage.
Conclusion 👨💻
Nous avons appris à rester anonymes sur l'internet et à protéger notre vie privée. vie privée en ligne alors que pentesting. Les ProxyChains peuvent également être utilisés en conjonction avec des outils de sécurité tels que Nmap et Burpsuite, et ils sont fréquemment utilisés pour échapper à la détection des IDS, des IPS et des pare-feux.
Si vous êtes à la recherche d'une solution rapide et facile à mettre en place, vous pouvez également envisager les solutions suivantes l'utilisation d'un VPN qui rend le trafic anonyme dès le départ.