Hacking
May 2, 2022

Анонимизация трафика в Linux с помощью ProxyChains и Tor

Пошаговая инструкция.

Всем салют, дорогие друзья!
ProxyChains и Tor могут быть использованы для создания цепочки из множества прокси-серверов и обеспечения анонимности, что сделает более сложным отслеживание вашего реального IP-адреса.

Помните, что чем больше прокси-серверов вы используете, тем медленнее будет работать ваше интернет-соединение.

Что такое Proxychains?

Proxychains – это программа, которая позволяет нам маскировать наш IP-адрес путем перенаправления сетевого трафика.

Она направляет наш TCP-трафик через различные прокси-серверы, включая TOR, SOCKS и HTTP.

  • Совместимы Инструменты разведки TCP, такие как Nmap
  • Позволяет перенаправлять любое TCP-соединение в Интернет через ряд настраиваемых прокси-серверов.
  • По умолчанию используется сеть Tor.
  • Можно смешивать и сочетать различные виды прокси.
  • Proxychains могут также использоваться для обхода брандмауэров, IDS и IPS.

Создание цепочек прокси очень простое и может быть выполнено любым человеком. Эта статья покажет вам, как настроить и использовать Proxychains в Linux.


Установка Tor и Proxychains в системах Linux

Сначала обновите систему Linux с помощью патчей и последних приложений.

Для этого откройте терминал и введите:

sudo apt update && sudo apt upgrade

Затем проверьте, предустановлены ли Tor и Proxychains или нет, просто набрав эти команды по отдельности :

proxychains 
tor

Если они не были установлены, введите в терминале следующую команду:

sudo apt install proxychains tor -y

Обратите внимание, что мы не устанавливаем браузер Tor.

Мы устанавливаем службу tor, которая представляет собой службу, запускаемую локально на вашей виртуальной машине или в вашей операционной системе и фактически привязанную к определенному порту на локальном хосте.

В нашем случае это будет 9050, и это порт по умолчанию для службы tor.

Чтобы проверить состояние Tor :

service tor status                                                                 

Чтобы запустить службу tor :

service tor start

Чтобы остановить службу tor :

service tor stop

Настройка ProxyChains

Сначала найдите каталог ProxyChains с помощью этой команды :

# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Это наш конфигурационный файл:

/etc/proxychains4.conf

Исходя из вышеприведенного результата, мы можем заметить, что конфигурационный файл ProxyChain находится в /etc/.

Нам нужно внести некоторые изменения в конфигурационные файлы ProxyChains.

Откройте файл конфигурации в вашем любимом текстовом редакторе, например leafpad, vim или nano.

Здесь я использую редактор nano.

nano /etc/proxychains.conf

Конфигурационный файл открыт.

Теперь вам нужно закомментировать и раскомментировать некоторые строки, чтобы настроить цепочки прокси.

Вы заметите “#” в конфигурации, что означает комментарии языка bash.

Вы можете прокрутить вниз и внести коррективы, используя клавиши со стрелками.

#1. Динамическая цепочка должна быть раскомменчена

Все, что вам нужно сделать, это убрать символ # перед dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Поместите комментарий перед random_chain и strict_chain. Просто добавьте # перед ними.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Таким образом вы избежите утечки DNS, которая может раскрыть ваш истинный IP-адрес.

# Proxy DNS requests - no leak for DNS data
proxy_dns

#4. Добавьте socks5 127.0.0.1 9050 в список прокси последней строкой.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Здесь уже будет указан socks4 proxy.

Вам нужно добавить socks5 proxy, как показано выше.

И, наконец, сохраните файл конфигурации и выйдите из терминала.


Использование ProxyChains

Сначала необходимо запустить службу Tor, чтобы использовать ProxyChains.

─# service tor start

После запуска службы tor вы можете использовать ProxyChains для просмотра веб-страниц, а также для анонимного сканирования.

Вы также можете использовать инструмент Nmap или sqlmap с ProxyChain для анонимного сканирования и поиска эксплойтов. Здорово, правда?

Чтобы использовать ProxyChains, просто введите команду ProxyChains в терминале, а затем имя приложения, которое вы хотите использовать.

Формат следующий:

$ proxychains firefox www.flippa.com

Чтобы использовать Nmap:

$ proxychains nmap -targetaddress

Чтобы использовать sqlmap:

$  proxychains python sqlmap -u target

Вы также можете анонимно проверить наличие эксплойтов, например:

 proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Буквально, каждый инструмент разведки или взлома TCP может быть использован с ProxyChains.

Для окончательного подтверждения того, что ProxyChains работает правильно или нет, просто зайдите на dnsleaktest.com и проверьте свой IP-адрес и утечки DNS.

Теперь давайте проведем тест на утечку DNS с помощью команды :

$ proxychains firefox dnsleaktest.com

Если вы хотите увидеть новый результат, просто закройте Firefox, очистите терминал, перезапустите службу Tor и снова запустите ProxyChains. В тесте на утечку DNS вы увидите различные результаты.

Вы увидите, что местоположение изменилось. Так работают прокси с динамической цепочкой. Это увеличивает шансы на анонимность.

На сегодня это все. Желаем оставаться в безопасности.

👉Да, хочу!ᅠ