Анонимизация трафика в Linux с помощью ProxyChains и Tor
Всем салют, дорогие друзья!
ProxyChains и Tor могут быть использованы для создания цепочки из множества прокси-серверов и обеспечения анонимности, что сделает более сложным отслеживание вашего реального IP-адреса.
Помните, что чем больше прокси-серверов вы используете, тем медленнее будет работать ваше интернет-соединение.
Что такое Proxychains?
Proxychains – это программа, которая позволяет нам маскировать наш IP-адрес путем перенаправления сетевого трафика.
Она направляет наш TCP-трафик через различные прокси-серверы, включая TOR, SOCKS и HTTP.
- Совместимы Инструменты разведки TCP, такие как Nmap
- Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
- По умолчанию используется сеть Tor.
- Можно смешивать и сочетать различные виды прокси.
- Proxychains могут также использоваться для обхода брандмауэров, IDS и IPS.
Создание цепочек прокси очень простое и может быть выполнено любым человеком. Эта статья покажет вам, как настроить и использовать Proxychains в Linux.
Установка Tor и Proxychains в системах Linux
Сначала обновите систему Linux с помощью патчей и последних приложений.
Для этого откройте терминал и введите:
sudo apt update && sudo apt upgrade
Затем проверьте, предустановлены ли Tor и Proxychains или нет, просто набрав эти команды по отдельности :
proxychains tor
Если они не были установлены, введите в терминале следующую команду:
sudo apt install proxychains tor -y
Обратите внимание, что мы не устанавливаем браузер Tor.
Мы устанавливаем службу tor, которая представляет собой службу, запускаемую локально на вашей виртуальной машине или в вашей операционной системе и фактически привязанную к определенному порту на локальном хосте.
В нашем случае это будет 9050, и это порт по умолчанию для службы tor.
Чтобы проверить состояние Tor :
service tor status
service tor start
service tor stop
Настройка ProxyChains
Сначала найдите каталог ProxyChains с помощью этой команды :
# locate proxychains /etc/proxychains4.conf /etc/alternatives/proxychains /etc/alternatives/proxychains.1.gz /usr/bin/proxychains /usr/bin/proxychains4 /usr/lib/x86_64-linux-gnu/libproxychains.so.4 /usr/share/applications/kali-proxychains.desktop /usr/share/doc/libproxychains4 /usr/share/doc/proxychains4
Это наш конфигурационный файл:
/etc/proxychains4.conf
Исходя из вышеприведенного результата, мы можем заметить, что конфигурационный файл ProxyChain находится в /etc/.
Нам нужно внести некоторые изменения в конфигурационные файлы ProxyChains.
Откройте файл конфигурации в вашем любимом текстовом редакторе, например leafpad, vim или nano.
Здесь я использую редактор nano.
nano /etc/proxychains.conf
Теперь вам нужно закомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.
Вы заметите “#” в конфигурации, что означает комментарии языка bash.
Вы можете прокрутить вниз и внести коррективы, используя клавиши со стрелками.
#1. Динамическая цепочка должна быть раскомменчена
Все, что вам нужно сделать, это убрать символ # перед dynamic_chain.
dynamic_chain # # Dynamic - Each connection will be done via chained proxies # all proxies chained in the order as they appear in the list # at least one proxy must be online to play in chain # (dead proxies are skipped) # otherwise EINTR is returned to the app
#2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.
#random_chain # # Random - Each connection will be done via random proxy # (or proxy chain, see chain_len) from the list. # this option is good to test your IDS :)
#3. Таким образом вы избежите утечки DNS, которая может раскрыть ваш истинный IP-адрес.
# Proxy DNS requests - no leak for DNS data proxy_dns
#4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строкой.
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 socks5 127.0.0.1 9050
Здесь уже будет указан socks4 proxy.
Вам нужно добавить socks5 proxy, как показано выше.
И, наконец, сохраните файл конфигурации и выйдите из терминала.
Использование ProxyChains
Сначала необходимо запустить службу Tor, чтобы использовать ProxyChains.
─# service tor start
После запуска службы tor вы можете использовать ProxyChains для просмотра веб-страниц, а также для анонимного сканирования.
Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Здорово, правда?
Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем имя приложения, которое вы хотите использовать.
$ proxychains firefox www.flippa.com
$ proxychains nmap -targetaddress
$ proxychains python sqlmap -u target
Вы также можете анонимно проверить наличие эксплойтов, например:
proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
Буквально, каждый инструмент разведки или взлома TCP может быть использован с ProxyChains.
Для окончательного подтверждения того, что ProxyChains работает правильно или нет, просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.
Теперь давайте проведем тест на утечку DNS с помощью команды :
$ proxychains firefox dnsleaktest.com
Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите различные результаты.
Вы увидите, что местоположение изменилось. Так работают прокси с динамической цепочкой. Это увеличивает шансы на анонимность.
На сегодня это все. Желаем оставаться в безопасности.