Tutoriel ProxyChains

Proxychains Tutorial



Il y a beaucoup de hackers dans le monde, certains sont bons et certains sont mauvais. Le mal, hack soit pour de l'argent, soit pour voler ou juste pour s'amuser. Ils aiment faire des ravages dans le cybermonde ou propager des logiciels malveillants. Le bon pourrait aussi faire du piratage pour de l'argent, mais de la bonne manière, comme participer à un programme de primes de bogues, aider les autres à sauvegarder les données perdues, ou apprendre quelles vulnérabilités existent pour éduquer les administrateurs, etc. pas seulement limité à qui sont capables de s'introduire dans un accès restreint. Il s'agit d'un expert en informatique qui a la capacité de gérer la sécurité des biens de l'entreprise.

Les pirates veulent être anonymes et difficiles à détecter tout en faisant leur travail. Des outils peuvent être utilisés pour masquer l'identité du pirate informatique. VPN (Virtual Private Network), Proxyservers et RDP (Remote Desktop Protocol) sont quelques-uns des outils pour protéger leur identité.

Afin d'effectuer des tests de pénétration de manière anonyme et de réduire la possibilité de détection d'identité, les pirates doivent utiliser une machine intermédiaire dont l'adresse IP sera laissée sur le système cible. Cela peut être fait en utilisant un proxy. Un proxy ou un serveur proxy est un ordinateur ou un système logiciel dédié exécuté sur un ordinateur qui sert d'intermédiaire entre un périphérique final, tel qu'un ordinateur et un autre serveur auprès duquel un client demande des services. En se connectant à Internet via des proxys, l'adresse IP du client ne sera pas affichée mais plutôt l'IP du serveur proxy. il peut fournir à un client plus de confidentialité que s'il se connecte simplement directement à Internet.







Dans cet article, je parlerai d'un service d'anonymat intégré dans Kali Linux et/ou d'autres systèmes basés sur des tests de pénétration, c'est Proxychains.



CARACTÉRISTIQUES DES PROXYCHAINS

  1. Prend en charge les serveurs proxy SOCKS5, SOCKS4 et HTTP CONNECT.
  2. Les chaînes de proxy peuvent être mélangées avec différents types de proxy dans une liste
  3. Proxychains prend également en charge toutes sortes de méthodes d'option de chaînage, telles que : random, qui prend un proxy aléatoire dans la liste stockée dans un fichier de configuration, ou chaînage de proxys dans la liste d'ordre exact, les différents proxys sont séparés par une nouvelle ligne dans un fichier. Il existe également une option dynamique, qui permet aux Proxychains de passer par les proxys en direct uniquement, elle exclura les proxys morts ou inaccessibles, l'option dynamique souvent appelée option intelligente.
  4. Les chaînes proxy peuvent être utilisées avec des serveurs, comme squid, sendmail, etc.
  5. Proxychains est capable de résoudre le DNS via un proxy.
  6. Les chaînes de proxy peuvent gérer n'importe quelle application client TCP, c'est-à-dire nmap, telnet.

SYNTAXE DE PROXYCHAINS

Au lieu d'exécuter un outil de test d'intrusion ou de créer plusieurs demandes pour n'importe quelle cible en utilisant directement notre adresse IP, nous pouvons laisser Proxychains couvrir et gérer le travail. Ajoutez des chaînes de proxy de commande pour chaque tâche, cela signifie que nous activons le service Proxychains. Par exemple, nous souhaitons analyser les hôtes disponibles et leurs ports sur notre réseau à l'aide de Nmap à l'aide de Proxychains, la commande devrait ressembler à ceci :



 proxychains nmap 192.168.1.1/24 

Prenons une minute pour décomposer la syntaxe ci-dessus :





- chaînes de proxy : dites à notre machine d'exécuter le service proxychains

- nmap : quels métiers proxychains à couvrir



- 192.168.1.1/24 ou tout argument requis par certains travaux ou outils, dans ce cas, notre plage d'analyse est nécessaire à Nmap pour exécuter l'analyse.

Pour conclure, la syntaxe est simple, car elle n'ajoute des chaînes de proxy qu'au démarrage de chaque commande. Le reste après la commande proxychain est le travail et ses arguments.

COMMENT UTILISER LES PROXYCHAINS

Avant d'utiliser proxychains, nous devons configurer le fichier de configuration proxychains. Nous avons également besoin d'une liste de serveur proxy. Fichier de configuration de Proxychains situé sur /etc/proxychains.conf

Configuration des chaînes de proxy

Ouvert proxychains.conf dans votre éditeur de texte souhaité et configurez une configuration. Faites défiler jusqu'à atteindre le bas, à la fin du fichier, vous trouverez :

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

Fichier de configuration ProxyChain

Par défaut, proxychains envoie directement le trafic d'abord via notre hôte à 127.0.0.1 sur le port 9050 (la configuration Tor par défaut). Si vous utilisez Tor, laissez-le tel quel. Si vous n'utilisez pas Tor, vous devrez commenter cette ligne.

Maintenant, nous devons ajouter plus de proxys. Il existe des serveurs proxy gratuits sur Internet, vous pouvez les rechercher sur Google ou cliquer dessus relier Ici, j'utilise NordVPN service proxy gratuit , car il contient des informations très détaillées sur leur site Web, comme vous le voyez ci-dessous.

Liste de proxy NordVPN

Commentez le proxy par défaut pour Tor si vous n'utilisez pas Tor, puis ajoutez le proxy sur le fichier de configuration Proxychains, puis enregistrez-le. ça devrait ressembler à ça:

Liste ProxyChain Proxy

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

Le chaînage dynamique nous permettra de faire passer notre trafic à travers chaque proxy de notre liste, et si l'un des proxys est en panne ou ne répond pas, les proxys morts sont ignorés, il passera automatiquement au proxy suivant de la liste sans générer d'erreur. Chaque connexion se fera via des proxys chaînés. Tous les proxys seront chaînés dans l'ordre où ils apparaissent dans la liste. L'activation du chaînage dynamique permet un plus grand anonymat et une expérience de piratage sans problème. Pour activer le chaînage dynamique, dans le fichier de configuration, décommentez la ligne dynamic_chains.

Chaîne dynamique avec chaînes proxy

Le chaînage aléatoire permettra aux proxychains de choisir au hasard des adresses IP dans notre liste et chaque fois que nous utiliserons des proxychains, la chaîne de proxy sera différente de la cible, ce qui rendra plus difficile le suivi de notre trafic depuis sa source.

Pour activer le chaînage aléatoire, commentez les chaînes dynamiques et décommentez la chaîne aléatoire. Étant donné que nous ne pouvons utiliser qu'une de ces options à la fois, assurez-vous de commenter les autres options de cette section avant d'utiliser des chaînes de proxy.

Vous pouvez également décommenter la ligne avec chain_len. Cette option déterminera combien d'adresses IP de votre chaîne seront utilisées pour créer votre chaîne de proxy aléatoire.

Configuration de la chaîne aléatoire ProxyChain

D'accord, vous savez maintenant comment les pirates informatiques utilisent les chaînes de proxy pour dissimuler leur identité et rester anonymes sans craindre d'être détectés par l'IDS cible ou les enquêteurs médico-légaux.