Tutorial de ProxyChains

Proxychains Tutorial



Hay muchos piratas informáticos en todo el mundo, algunos son buenos y otros son malos. El malvado, piratea ya sea por dinero, robando o simplemente por diversión. Les gusta causar estragos en el mundo cibernético o difundir malware. Lo bueno también podría ser piratear por dinero, pero de la manera correcta, como participar en un programa de recompensas por errores, ayudar a otros a realizar copias de seguridad de los datos perdidos o aprender qué vulnerabilidades existen para educar a los administradores, etc. Lo que quiero decir con hacker aquí es no se limita únicamente a quiénes pueden ingresar al acceso restringido. Es un experto en TI que tiene la capacidad de administrar la seguridad de la propiedad de la empresa.

Los piratas informáticos quieren ser anónimos y difíciles de ser detectados mientras realizan su trabajo. Se pueden utilizar herramientas para ocultar la identidad del pirata informático para que no quede expuesta. VPN (Virtual Private Network), Proxyservers y RDP (Remote Desktop Protocol) son algunas de las herramientas para proteger su identidad.

Para realizar pruebas de penetración de forma anónima y disminuir la posibilidad de detección de identidad, los piratas informáticos deben utilizar una máquina intermediaria cuya dirección IP se dejará en el sistema de destino. Esto se puede hacer usando un proxy. Un proxy o servidor proxy es una computadora o sistema de software dedicado que se ejecuta en una computadora y que actúa como intermediario entre un dispositivo final, como una computadora y otro servidor al que un cliente solicita algún servicio. Al conectarse a Internet a través de proxies, no se mostrará la dirección IP del cliente sino la IP del servidor proxy. puede proporcionar a un cliente más privacidad que si simplemente se conecta directamente a Internet.







En este artículo, discutiré sobre un servicio de anonimato integrado en Kali Linux y otros sistemas basados ​​en pruebas de penetración, es Proxychains.



CARACTERÍSTICAS DE PROXYCHAINS

  1. Admite servidores proxy SOCKS5, SOCKS4 y HTTP CONNECT.
  2. Las cadenas de proxy se pueden mezclar con diferentes tipos de proxy en una lista
  3. Proxychains también admite cualquier tipo de método de opción de encadenamiento, como: aleatorio, que toma un proxy aleatorio en la lista almacenada en un archivo de configuración, o el encadenamiento de proxies en la lista de orden exacta, los diferentes proxies están separados por una nueva línea en un archivo. También hay una opción dinámica, que permite que Proxychains pase a través de los proxies en vivo, excluirá los proxies muertos o inalcanzables, la opción dinámica a menudo llamada opción inteligente.
  4. Las cadenas proxy se pueden usar con servidores, como squid, sendmail, etc.
  5. Proxychains es capaz de resolver DNS a través de proxy.
  6. Proxychains puede manejar cualquier aplicación cliente TCP, es decir, nmap, telnet.

SINTAXIS DE PROXYCHAINS

En lugar de ejecutar una herramienta de prueba de penetración, o crear múltiples solicitudes a cualquier objetivo directamente usando nuestra IP, podemos dejar que Proxychains cubra y maneje el trabajo. Agregue comando proxychains para cada trabajo, eso significa que habilitamos el servicio Proxychains. Por ejemplo, queremos escanear los hosts disponibles y sus puertos en nuestra red usando Nmap usando Proxychains, el comando debería verse así:



|_+_|

Tomemos un minuto para dividir la sintaxis anterior:





cadenas de proxy : dile a nuestra máquina que ejecute el servicio proxychains

nmap : qué cadenas de proxy de trabajo se cubrirán



192.168.1.1/24 o cualquier argumento necesario para cierto trabajo o herramienta, en este caso, Nmap necesita nuestro rango de escaneo para ejecutar el escaneo.

En resumen, la sintaxis es simple, ya que solo agrega cadenas de proxy al inicio de cada comando. El resto después del comando proxychain es el trabajo y sus argumentos.

CÓMO USAR PROXYCHAINS

Antes de usar proxychains, necesitamos configurar el archivo de configuración de proxychains. También necesitamos una lista de servidores proxy. Archivo de configuración de Proxychains ubicado en /etc/proxychains.conf

Configuración de cadenas de proxy

Abierto proxychains.conf archivo en su editor de texto deseable y configure alguna configuración. Desplácese hacia abajo hasta llegar al final, al final del archivo encontrará:

|_+_|

Archivo de configuración de ProxyChain

Por defecto, proxychains envía directamente el tráfico primero a través de nuestro host en 127.0.0.1 en el puerto 9050 (la configuración predeterminada de Tor). Si está utilizando Tor, déjelo como está. Si no está utilizando Tor, deberá comentar esta línea.

Ahora, necesitamos agregar más proxies. Hay servidores proxy gratuitos en Internet, puede buscarlo en Google o hacer clic en este Enlace Aquí estoy usando NordVPN servicio de proxy gratuito , ya que tiene información muy detallada en su sitio web como puede ver a continuación.

ProxyList de NordVPN

Comente el proxy predeterminado para Tor si no está usando Tor, luego agregue el proxy en el archivo de configuración de Proxychains, luego guárdelo. Debe tener un aspecto como este:

Lista de proxy de ProxyChain

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

El encadenamiento dinámico nos permitirá ejecutar nuestro tráfico a través de cada proxy en nuestra lista, y si uno de los proxies está inactivo o no responde, se omiten los proxies muertos, irá automáticamente al siguiente proxy de la lista sin arrojar un error. Cada conexión se realizará mediante proxies encadenados. Todos los proxies se encadenarán en el orden en que aparecen en la lista. La activación del encadenamiento dinámico permite un mayor anonimato y una experiencia de piratería sin problemas. Para habilitar el encadenamiento dinámico, en el archivo de configuración, elimine el comentario de la línea dynamic_chains.

Cadena dinámica con cadenas proxy

El encadenamiento aleatorio permitirá que las cadenas de proxy elijan al azar direcciones IP de nuestra lista y cada vez que usemos cadenas de proxy, la cadena de proxy se verá diferente al objetivo, lo que dificultará el seguimiento de nuestro tráfico desde su origen.

Para activar el encadenamiento aleatorio, comente las cadenas dinámicas y descomente la cadena aleatoria. Dado que solo podemos usar una de estas opciones a la vez, asegúrese de comentar las otras opciones en esta sección antes de usar proxychains.

También puede descomentar la línea con chain_len. Esta opción determinará cuántas de las direcciones IP de su cadena se utilizarán para crear su cadena de proxy aleatoria.

Configuración de cadena aleatoria de ProxyChain

Bien, ahora sabe cómo los piratas informáticos utilizan cadenas de proxy para cubrir su identidad y permanecer en el anonimato sin preocuparse de ser detectados por los IDS objetivo o los investigadores forenses.