Utiliser un système d'exploitation basé sur Linux pour cacher votre identité sur Internet est assez simple, et vous pouvez tout faire sans payer pour un service VPN comme ceux disponibles aujourd'hui.

Les distributions Kali Linux sont utilisées pour tester le sécurité des réseaux WiFi, des sites Web et des serveurs, entre autres. Les systèmes d'exploitation comme Debian et Ubuntu sont également couramment utilisés à ces fins.

Chaînes proxy Tor peut être utilisé pour enchaîner de nombreux proxys et assurer l'anonymat, ce qui rend plus difficile la recherche de votre véritable adresse IP. En conséquence, ProxyChains masque votre véritable adresse IP en utilisant de nombreux serveurs proxy. N'oubliez pas que plus vous utilisez de proxys, plus votre connexion Internet sera lente.

Que sont les ProxyChains ?

Proxychains est un programme UNIX qui nous permet de masquer notre adresse IP en redirigeant le trafic réseau. Il achemine notre trafic TCP via une variété de proxys, y compris TOR, CHAUSSETTESet HTTP.

procuration1

  • Les outils de reconnaissance TCP tels que Nmap sont compatibles.
  • Permet à n'importe quelle connexion TCP d'être transmise à Internet via une série de proxys configurables.
  • Le réseau Tor est utilisé par défaut.
  • Au sein d'une liste, il est possible de mélanger et de faire correspondre différents types de proxy.
  • Les chaînes proxy peuvent également être utilisées pour échapper pare-feu, Détection IDS et IPS.

Le chaînage proxy est simple et peut être réalisé par n'importe qui, comme le montre cet article.

Ce guide vous montrera comment configurer Tor et Proxychains dans Linux pour l'anonymat.

Installer Tor & Proxychains sous Linux

Tout d'abord, mettez à jour le système Linux avec les correctifs et les dernières applications. Pour cela, nous ouvrons un terminal et tapons :

$ sudo apt update && sudo apt upgrade

Vérifiez ensuite si Tor et Proxychains sont pré-installés ou non en tapant simplement ces commandes séparément :

$ proxychains 

$ tor

S'ils n'étaient pas installés, tapez la commande suivante dans le terminal :

$ sudo apt install proxychains tor -y

Veuillez noter que nous n'installons pas le navigateur Tor. Nous installons le service tor qui est un service qui s'exécute localement sur votre machine virtuelle ou sur votre système d'exploitation et est en fait lié à un port particulier sur l'hôte local. Dans notre cas, ce sera 9050 et c'est la valeur par défaut avec le service tor.

Pour vérifier l'état de Tor :

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

Pour démarrer le service tor :

$ service tor start

Pour arrêter le service tor :

$ service tor stop

Configuration des chaînes proxy

Tout d'abord, localisez le répertoire de ProxyChains en utilisant cette commande :

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Ceci est notre fichier de configuration.

/etc/proxychains4.conf

Sur la base du résultat ci-dessus, nous pouvons remarquer que le fichier de configuration ProxyChain se trouve dans /etc/.

Nous devons apporter quelques ajustements aux fichiers de configuration ProxyChains. Ouvrez le fichier de configuration dans votre éditeur de texte préféré comme leafpad, vim ou nano.

Ici, j'utilise l'éditeur nano.

nano /etc/proxychains.conf

procuration2

Le fichier de configuration est ouvert. Vous devez maintenant commenter et commenter certaines lignes pour configurer les chaînes de proxy.

Vous remarquerez « # » dans la configuration, qui correspond aux commentaires en langage bash. Vous pouvez faire défiler vers le bas et effectuer les réglages à l'aide des touches fléchées.

# 1. La chaîne dynamique doit être supprimée du commentaire de remarque. Tout ce que vous avez à faire est de supprimer un # devant dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Mettez le commentaire devant random_chain et strict_chain. Ajoutez simplement # devant ceux-ci.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

# 3. Max fois qu'il inclut le décommentaire proxy-DNS, vérifiez qu'il n'est pas commenté. Vous éviterez tout DNS fuites qui peuvent révéler votre véritable adresse IP de cette manière.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

# 4. Ajoutez chaussettes5 127.0.0.1 9050 dans la liste proxy la dernière ligne.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Ici, la procuration de chaussettes4 sera déjà donnée. Vous devez ajouter le proxy chaussettes5 comme indiqué ci-dessus. Et enfin, enregistrez le fichier de configuration et quittez le terminal.

Utilisation des chaînes proxy

Au début, vous devez démarrer le service Tor pour utiliser ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Une fois le service tor démarré, vous pouvez utiliser ProxyChains pour la navigation et pour l'analyse et l'énumération anonymes. Vous pouvez également utiliser l'outil Nmap ou sqlmap avec ProxyChain pour analyser et rechercher les exploits de manière anonyme. C'est super, non ?

Pour utiliser ProxyChains, tapez simplement la commande ProxyChains dans un terminal, suivie du nom de l'application que vous souhaitez utiliser. Le format est le suivant :

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Pour utiliser Nmap :

$ proxychains nmap -targetaddress

Pour utiliser sqlmap :

$  proxychains python sqlmap -u target

Vous pouvez également tester les exploits de manière anonyme comme

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Littéralement, chaque outil de reconnaissance TCP peut être utilisé avec ProxyChains.

Pour la confirmation finale que ProxyChains fonctionne correctement ou non, il suffit d'aller sur dnsleaktest.com et vérifiez votre adresse IP et les fuites DNS.

Après avoir exécuté ProxyChains, vous remarquerez que Firefox a été chargé avec une langue différente. Maintenant, effectuons un test de fuite DNS en utilisant une commande :

$ proxychains firefox dnsleaktest.com

fuite DNS

Comme vous pouvez le voir, mon emplacement est passé de l'INDE au PAKISTAN, et la bonne nouvelle est que ProxyChains change continuellement mon adresse IP de manière dynamique, garantissant le maintien de mon anonymat.

Si vous souhaitez voir un nouveau résultat, fermez simplement Firefox, nettoyez le terminal, redémarrez le service Tor et relancez ProxyChains. Dans le test de fuite DNS, vous verrez une variété de résultats, comme illustré ci-dessous.

dnsleak2

Encore une fois, vous pouvez voir que mon emplacement est passé du Pakistan à la Russie. C'est ainsi que fonctionnent les proxys de chaîne dynamiques. Cela augmente les chances d'avoir plus d'anonymat lors du piratage.

Conclusion

Nous avons appris à rester anonymes sur Internet et à protéger nos la vie privée en ligne tout en pentesting. Les ProxyChains peuvent également être utilisées avec des outils de sécurité tels que Nmap et Burpsuite, et ils sont fréquemment utilisés pour échapper à la détection d'IDS, d'IPS et de pare-feu.

Alternativement, si vous recherchez une solution d'installation rapide et facile, vous pouvez envisager en utilisant un VPN qui anonymise le trafic hors de la boîte.