В прошлом сезоне Эллиот и fsociety успешно разгромили Evil Corp! Они фактически уничтожили более 70% мирового потребительского и студенческого долга! Наконец-то свободны! Наконец-то свободны!
Конечно, мировые финансовые рынки тоже рухнули, но это уже другая история.
Хотя было много элементов, сделавших взлом успешным, например, разработка Дарлин эксплойта нулевого дня (я покажу вам, как это сделать, в будущей статье), который не обнаружили ни одна система обнаружения вторжений, ни одна из брандмауэров или антивирусных программ, Эллиот также позаботился о том, чтобы взлом нельзя было отследить до него с помощью прокси-серверов.
В начале последней серии Ленни, бывший парень психотерапевта Эллиота, Кристы, рассказывает ей, что Эллиот его взломал. Он отмечает, что Эллиота практически невозможно отследить, поскольку он использует прокси-сервер из Эстонии. В этом уроке я покажу, как Эллиот отразил атаку через эстонский (или другой) прокси-сервер, чтобы сделать свои взломы неотслеживаемыми.
Как работают прокси
Как вы знаете, всякий раз, когда вы посещаете (или взламываете) веб-сайт или сервер в интернете, ваш уникальный IP-адрес (Interpret Protocol, IP-адрес) перемещается вместе с вами. В этом случае отследить источник атаки будет очень легко, просто отследив IP-адрес источника.
Однако хакеры часто используют прокси-серверы, чтобы скрыть или замаскировать свой IP-адрес. Таким образом, они перенаправляют свой трафик на промежуточный прокси-сервер, который затем перенаправляет его по назначению, заменяя исходный IP-адрес своим. Таким образом, вредоносный трафик выглядит так, будто он исходит от прокси-сервера, а не от исходного отправителя.
Прежде чем начать, хочу отметить, что существует множество типов прокси-серверов. Один из самых популярных анонимных прокси — Tor. Хотя Tor эффективно анонимизирует ваш трафик от Google и других коммерческих систем отслеживания, он неэффективен в анонимизации трафика от правоохранительных органов, особенно от Агентства национальной безопасности.
Как отмечает Эллиот в пилотном эпизоде, объясняя владельцу кофейни, который также является распространителем детской порнографии, «Тот, кто контролирует выходные узлы, контролирует и трафик, а значит, я контролирую ситуацию». Он владеет выходным узлом, владеет трафиком и, следовательно, личностью пользователей.
А теперь давайте посмотрим, как Эллиот и fsociety скрыли свою личность с помощью хакерских атак!
Шаг 1 : Запустите Kali
Для начала запустите Kali Linux. Если у вас ещё нет Kali, вы можете скачать её здесь .
Шаг 2: Перейдите в Proxychains
Далее переходим к proxychains. Введите:
kali > proxychains
После этого вам будет показан простой синтаксис proxychains. По сути, после настройки proxychains вам нужно всего лишь добавить команду proxychains перед командой, которую вы хотите выполнить, и весь ваш интернет-трафик будет проходить через выбранный вами прокси-сервер. Как мы увидим далее в этом руководстве, если мы хотим просматривать веб-страницы с помощью браузера, мы можем просто запустить браузер, добавив proxychains перед ним, например:
kali > proxychains iceweasel
Чтобы настроить цепочки прокси-серверов для скрытия нашего IP-адреса, нам нужно выбрать прокси-сервер. В интернете существует множество сайтов со списками бесплатных и платных прокси-серверов. Вот некоторые из них, среди прочего:
Внизу страницы мы видим, что прокси-серверы отсортированы по странам. Помните, Эллиот использовал прокси-сервер в Эстонии. В этом списке указан один прокси-сервер из Эстонии.
Если нажать на него, мы увидим, что этот прокси в Эстонии — прозрачный. Это значит, что он не будет скрывать наш IP-адрес. Это не сработает!
Вместо этого давайте попробуем список российских прокси-серверов. Многие хакеры используют российские прокси-серверы, поскольку правоохранительные органы ЕС и США не имеют юрисдикции в России. Это означает, что отследить их личность практически невозможно.
Мы видим, что в этом списке пять «высокоанонимных» прокси-серверов в России. Давайте рассмотрим один из них.
Шаг 4: Настройка Proxychains
Теперь, когда у нас есть список потенциальных анонимных прокси-серверов, нам нужно настроить proxychains для его использования. Как и почти все приложения Linux/Unix, настройка выполняется с помощью обычного текстового файла. Эти файлы обычно находятся в каталоге /etc. В данном случае файл конфигурации proxychains находится по адресу:
/etc/proxychains.conf
Его можно открыть с помощью любого текстового редактора, но я буду использовать Leafpad.
Кали > листовая панель /etc/proxychains.conf
Откроется файл конфигурации proxychains, как показано ниже. Ключевая часть файла находится в самом низу. Здесь мы указываем proxychains, какой прокси использовать.
По умолчанию proxychains настроен на использование Tor. Как сказал Эллиот в первом эпизоде, «кто контролирует выходной узел Tor, тот контролирует трафик». Эллиот, конечно же, знает, что АНБ и правоохранительные органы тоже это знают и не хотели бы использовать Tor. Чтобы отключить Tor, просто поставьте знак комментария (#) перед строкой 64.
Теперь, чтобы использовать один из наших российских прокси-серверов, нам нужно просто добавить тип прокси (http), IP-адрес и порт этого прокси-сервера, как я сделал выше. Затем сохраните файл proxychain.conf и закройте его.
Шаг 5: Отправка трафика через прокси-сервер
Наконец, если мы хотим отправлять наш HTTP-трафик во время просмотра веб-страниц через этот российский прокси-сервер, мы просто открываем браузер Iceweasel, набрав:
kali > proxychains iceweasel
Теперь весь наш трафик будет проходить через прокси-сервер, и если кто-либо попытается его проверить, то будет казаться, что он исходит с этого прокси-сервера.
Если вам интересно, вот видео, которое я сделал с Дэвидом Бомбалом:
Конечно, мировые финансовые рынки тоже рухнули, но это уже другая история.
Хотя было много элементов, сделавших взлом успешным, например, разработка Дарлин эксплойта нулевого дня (я покажу вам, как это сделать, в будущей статье), который не обнаружили ни одна система обнаружения вторжений, ни одна из брандмауэров или антивирусных программ, Эллиот также позаботился о том, чтобы взлом нельзя было отследить до него с помощью прокси-серверов.
В начале последней серии Ленни, бывший парень психотерапевта Эллиота, Кристы, рассказывает ей, что Эллиот его взломал. Он отмечает, что Эллиота практически невозможно отследить, поскольку он использует прокси-сервер из Эстонии. В этом уроке я покажу, как Эллиот отразил атаку через эстонский (или другой) прокси-сервер, чтобы сделать свои взломы неотслеживаемыми.
Как работают прокси
Как вы знаете, всякий раз, когда вы посещаете (или взламываете) веб-сайт или сервер в интернете, ваш уникальный IP-адрес (Interpret Protocol, IP-адрес) перемещается вместе с вами. В этом случае отследить источник атаки будет очень легко, просто отследив IP-адрес источника.
Однако хакеры часто используют прокси-серверы, чтобы скрыть или замаскировать свой IP-адрес. Таким образом, они перенаправляют свой трафик на промежуточный прокси-сервер, который затем перенаправляет его по назначению, заменяя исходный IP-адрес своим. Таким образом, вредоносный трафик выглядит так, будто он исходит от прокси-сервера, а не от исходного отправителя.
Прежде чем начать, хочу отметить, что существует множество типов прокси-серверов. Один из самых популярных анонимных прокси — Tor. Хотя Tor эффективно анонимизирует ваш трафик от Google и других коммерческих систем отслеживания, он неэффективен в анонимизации трафика от правоохранительных органов, особенно от Агентства национальной безопасности.
Как отмечает Эллиот в пилотном эпизоде, объясняя владельцу кофейни, который также является распространителем детской порнографии, «Тот, кто контролирует выходные узлы, контролирует и трафик, а значит, я контролирую ситуацию». Он владеет выходным узлом, владеет трафиком и, следовательно, личностью пользователей.
А теперь давайте посмотрим, как Эллиот и fsociety скрыли свою личность с помощью хакерских атак!
Шаг 1 : Запустите Kali
Для начала запустите Kali Linux. Если у вас ещё нет Kali, вы можете скачать её здесь .
Шаг 2: Перейдите в Proxychains
Далее переходим к proxychains. Введите:
kali > proxychains
После этого вам будет показан простой синтаксис proxychains. По сути, после настройки proxychains вам нужно всего лишь добавить команду proxychains перед командой, которую вы хотите выполнить, и весь ваш интернет-трафик будет проходить через выбранный вами прокси-сервер. Как мы увидим далее в этом руководстве, если мы хотим просматривать веб-страницы с помощью браузера, мы можем просто запустить браузер, добавив proxychains перед ним, например:
kali > proxychains iceweasel
Чтобы настроить цепочки прокси-серверов для скрытия нашего IP-адреса, нам нужно выбрать прокси-сервер. В интернете существует множество сайтов со списками бесплатных и платных прокси-серверов. Вот некоторые из них, среди прочего:
- Спрячь мою задницу!
- SamAir Security
- Proxy4Free
- Скрыть.меня
Внизу страницы мы видим, что прокси-серверы отсортированы по странам. Помните, Эллиот использовал прокси-сервер в Эстонии. В этом списке указан один прокси-сервер из Эстонии.
Если нажать на него, мы увидим, что этот прокси в Эстонии — прозрачный. Это значит, что он не будет скрывать наш IP-адрес. Это не сработает!
Вместо этого давайте попробуем список российских прокси-серверов. Многие хакеры используют российские прокси-серверы, поскольку правоохранительные органы ЕС и США не имеют юрисдикции в России. Это означает, что отследить их личность практически невозможно.
Мы видим, что в этом списке пять «высокоанонимных» прокси-серверов в России. Давайте рассмотрим один из них.
Шаг 4: Настройка Proxychains
Теперь, когда у нас есть список потенциальных анонимных прокси-серверов, нам нужно настроить proxychains для его использования. Как и почти все приложения Linux/Unix, настройка выполняется с помощью обычного текстового файла. Эти файлы обычно находятся в каталоге /etc. В данном случае файл конфигурации proxychains находится по адресу:
/etc/proxychains.conf
Его можно открыть с помощью любого текстового редактора, но я буду использовать Leafpad.
Кали > листовая панель /etc/proxychains.conf
Откроется файл конфигурации proxychains, как показано ниже. Ключевая часть файла находится в самом низу. Здесь мы указываем proxychains, какой прокси использовать.
По умолчанию proxychains настроен на использование Tor. Как сказал Эллиот в первом эпизоде, «кто контролирует выходной узел Tor, тот контролирует трафик». Эллиот, конечно же, знает, что АНБ и правоохранительные органы тоже это знают и не хотели бы использовать Tor. Чтобы отключить Tor, просто поставьте знак комментария (#) перед строкой 64.
Теперь, чтобы использовать один из наших российских прокси-серверов, нам нужно просто добавить тип прокси (http), IP-адрес и порт этого прокси-сервера, как я сделал выше. Затем сохраните файл proxychain.conf и закройте его.
Шаг 5: Отправка трафика через прокси-сервер
Наконец, если мы хотим отправлять наш HTTP-трафик во время просмотра веб-страниц через этот российский прокси-сервер, мы просто открываем браузер Iceweasel, набрав:
kali > proxychains iceweasel
Теперь весь наш трафик будет проходить через прокси-сервер, и если кто-либо попытается его проверить, то будет казаться, что он исходит с этого прокси-сервера.
Если вам интересно, вот видео, которое я сделал с Дэвидом Бомбалом: