CyberSec / Linux · 23 maja, 2023 0

Proxychains i Tor ukryj swoją tożsamość podczas używania Kali Linuxa

ProxyChains to narzędzie dla systemu Linux, które zmusza połączenia TCP do przechodzenia przez różne serwery proxy, na przykład Tor, socks4, socks5 i HTTP. Bardzo interesującą cechą tego programu jest to, że pozwoli nam on łączyć wiele typów serwerów proxy jednocześnie.

Korzystając z proxychains w połączeniu z siecią Tor, możemy cieszyć się podwójną warstwą anonimowości. Nasz ruch jest przekierowywany przez proxy, które maskują nasz adres IP, a następnie przez węzły Tor, które dodatkowo ukrywają naszą trasę połączenia. Taki rodzaj połączenia zapewni nam wysoki poziom prywatności.

Pamiętaj że wybór odpowiednich serwerów proxy jest kluczowy, dlatego w przypadku prowadzenia działań związanych z penetracją systemów, lub innymi etycznymi praktykami hackingu, warto rozważyć korzystanie z płatnych serwerów proxy. Które zapewnią nam :

  • Stabilność i niezawodność – zawsze online i gotowy do pracy 
  • Prywatność – firmy oferujące płatne serwery często mają politykę nie przechowywania logów.
  • Szybkość – lepszą przepustowość i niskie opóźnienia.

Możemy też pokusić się o stworzenie własnego serwera proxy ale o tym w innym wpisie.

No to lecimy!

Instalacja Tor i proxychains

Zainstaluj proxychains za pomocą menedżera pakietów apt

proxychains_tor_kali_linux_apt_install

Zainstaluj tor

Sprawdź status usługi tor i w razie potrzeby uruchom ją

Ok mamy zainstalowane proxychains i uruchomionego tor-a teraz musimy edytować plik konfiguracji i dodać serwery proxy do listy.

Konfiguracja proxychains

Na początek sprawdź na jakim porcie uruchomiony jest tor, za pomocą netstat sprawdź porty nasłuchujące i znajdź ten którego używa tor.

Tor nasłuchuje na porcie 9050, teraz zlokalizuj plik konfiguracji proxychains za pomocą locate

Używając swojego ulubionego edytora otwórz plik proxychains4.conf

Proxychains może działać w następujących konfiguracjach

  • Dynamic_chain: łańcuch mediacji jest dynamiczny.
  • Strict_chain: łańcuch mediacji będzie statyczny jeden po drugim
  • Random_chain: łańcuch mediacji będzie losowy
  • Chain_len: długość łańcucha będzie ustalona

Upewnij się że nie ma komentarza czyli # przy Strict_chain którego będziemy używać.   

Następnie przejdź na sam koniec pliku do [ProxyList] i dodaj rodzaj serwera, adres i port którego używa tor czyli: socks4 127.0.0.1 9050

Zapisz plik i wyjdź z edytora w nano Ctrl+S potwierdź zmiany a potem Ctrl+X. 

Test i dodawanie serwerów do listy

Aby przetestować czy proxychains działa z torem, opuść konto root-a i przez proxychains uruchom firefoxa z otwartą stroną ifconfig.me która wyświetli twój aktualny adres IP.

Jeśli widzisz nie swój adres publiczny to znaczy ze proxychains działa prawidłowo a cały ruch z przeglądarki przelatuje przez tora. Teraz dodaj więcej serwerów aby stworzyć łańcuch proxy. Jeszcze raz przełącz się na konto root i edytuj plik proxychains4.conf.

Na końcu pliku w części [ProxyList] dodaj swoje serwery według następującej formuły:

{rodzaj serwera proxy} {adres serwera} {port} {login} {hasło}

Czyli na przykład : socks5 84.121.46.71 3342 brodatech moje_hasło 

w przypadku darmowego proxy nie podajemy loginu i hasła

Pamiętaj im więcej dodasz serwerów do listy, tym twoje połączenie będzie wolniejsze ponieważ ruch będzie musiał przejść przez wszystkie te serwery. Jak skończysz dodawać swoje serwery zapisz konfigurację.

No to jazda

Jak widziałeś powyżej aby uruchomić lub można by rzec “przepuścić” jakiś program przez nasze proxy przed nazwą komendy wpisujemy proxychains. Uruchom jeszcze raz firefoxa , tym razem spójrz na okno terminala.

Nasze połączenie zaczyna się od sieci Tor następnie przeskakuję przez kolejne dwa serwery proxy zanim dotrze do celu.

Aby bez przerwy nie wpisywać proxychains przed każdą komendą, możemy w terminalu wpisać proxychains bash od tej chwil w tym oknie wszystkie komendy które wydasz będą przechodziły przez proxy.

Warto utworzyć sobie kilka plików konfiguracji z różnymi serwerami, aby w razie potrzeby bez edycji pliku natychmiast użyć odpowiedniego do sytuacji. Wydając polecenie proxychains -f /etc/proxychains-szybkie.conf nmap -Sv 8.8.8.8 opcją -f wymuszam konfigurację z pliku proxychains-szybkie.conf następnie uruchamiam nmap na ósemkach.

Podsumujmy

Zainstalowaliśmy Tor oraz proxychains. Następnie połączyliśmy się z siecią Tor, oraz skonfigurowaliśmy serwery proxy w pliku konfiguracyjnym. I najważniejsze nauczyliśmy się używać łańcuchów proxy. Dzięki zdobytym informacjom podnieśliśmy swoje umiejętności w dziedzinie etycznego hacking-u a przy okazji zapewniliśmy sobie większe bezpieczeństwo i anonimowość online. Kontynuuj śledzenie mojego bloga, aby dowiedzieć się więcej i zgłębiać tajniki fascynującego tematu hackingu.

Do zobaczenia w kolejnych wpisach!