Как обойти обнаружение с помощью proxychains

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Худшее, что может случиться с любым хакером, — это его обнаружение администратором безопасности, технологиями безопасности (IDS, брандмауэром и т. д.) или следователем-криминалистом.

Каждый раз, когда мы отправляем пакет целевой системе, в заголовке этого пакета содержится наш IP-адрес. При установлении TCP-соединения целевая система регистрирует наш IP-адрес, как и все остальные соединения. Если мы активируем какие-либо тревоги или оповещения системы безопасности, наш IP-адрес будет зарегистрирован. Всё это увеличивает вероятность обнаружения.

6a4a49_c8d508fa424c4971843c6cf2426f5b77~mv2.jpg


Чтобы взломать систему анонимно и с минимальным риском обнаружения, нам необходимо использовать промежуточный компьютер, IP-адрес которого останется в целевой системе, а не наш. Это можно сделать с помощью прокси-серверов.

Эти системы предназначены для приёма нашего трафика и его последующей пересылки по назначению. Конечно, прокси-сервер, скорее всего, будет регистрировать наш трафик, но следователю потребуется повестка в суд или ордер на обыск, чтобы получить эти журналы.

Если мы цепочкой соединяем несколько прокси-серверов, определить наш исходный IP-адрес становится всё сложнее. Если один из этих прокси-серверов находится за пределами юрисдикции жертвы, то вероятность того, что какой-либо трафик будет связан с нашим IP-адресом, крайне мала.

В Kali есть отличный инструмент для проксирования нашего трафика — proxychains . В этом уроке я покажу, как использовать этот простой, но мощный инструмент.

Шаг 1: Найдите цепочки прокси-серверов

Начнём с поиска прокси-цепочек. Введите:

  • kali > locate proxychains
Как видно на скриншоте ниже, proxychains находится в каталоге /usr/bin. Поскольку /usr/bin прописан в нашей переменной PATH, мы можем использовать его из любого каталога. Это именно то, что нам нужно, поскольку мы будем использовать proxychains с другими командами, которые, скорее всего, НЕ прописаны в переменной PATH.

6a4a49_f70bd1e99b0640fc8cd9537a212e05a9~mv2.jpg


Шаг 2: Синтаксис Proxychains

Синтаксис команды proxycahins прост и понятен.

  • kali> proxychains < команда, которую вы хотите проксировать> <любые аргументы>
Итак, если бы я хотел использовать proxychains для анонимного сканирования сайта с помощью nmap, я мог бы ввести:

  • kali> proxychains nmap -sS <IP -адрес>
Шаг 3 : Настройте файл конфигурации

Как и почти любое приложение в Linux/Unix, конфигурация управляется простым текстовым файлом, называемым конфигурационным. В случае proxychains это /etc/proxychains.conf . Его можно открыть в Leafpad или любом другом текстовом редакторе (vi, vim, emacs, gedit, kwrite и т. д.), введя:

  • k ali > leafpad /etc/proxychains.conf
6a4a49_d67dbef2fa024f0495875695a9a1420e~mv2.jpg


После этого мы увидим файл, подобный показанному ниже. Если немного прокрутить файл вниз, то увидим выделенный мной раздел «Добавить список прокси-серверов здесь…».

6a4a49_c6cf5ff623754faaa3653232fb6f592d~mv2.jpg


Чтобы proxychains использовал промежуточные прокси-серверы, нам просто нужно добавить IP-адреса нужных прокси-серверов. Важно отметить, что proxychains по умолчанию использует ToR (The Onion Router).

Обратите внимание на последнюю строку на скриншоте выше. Она указывает proxychains сначала направлять трафик через наш хост с адресом 127.0.0.1 на порт 9050 (конфигурация ToR по умолчанию). Если вы используете ToR, оставьте всё как есть. Если вы не используете Tor, вам потребуется закомментировать эту строку.

Как бы мне ни нравился Tor, он очень медленный, и теперь мы знаем, что АНБ взломало ToR, так что я вряд ли буду полагаться на него для сохранения анонимности.

Шаг 4 : Давайте проверим

Теперь, когда мы установили прокси-сервер между нами и всем отправляемым трафиком, давайте проверим его. В данном случае я просто анонимно проведу сканирование nmap до hackers-arise.com, отправив сканирование через прокси-сервер. Команда будет выглядеть следующим образом:

  • Кали > proxychains nmap -sS 23.236.62.147
6a4a49_90067deefa6d437ebd9d267b8ef3bd55~mv2.jpg


Как видно на скриншоте выше, я успешно просканировал hackers-arise.com через выбранный мной прокси-сервер и получил результаты. Таким образом, получается, что мой прокси-сервер просканировал hackers-arise.com, а не мой IP-адрес.

Еще несколько интересных вариантов

Теперь, когда proxychains работает, давайте рассмотрим некоторые параметры, которые можно настроить через proxychains.conf. Теперь, когда всё настроено, мы используем один прокси-сервер. Мы можем добавить несколько прокси-
серверов и использовать их все, можем использовать ограниченное количество из списка или можем настроить proxychains на случайное изменение порядка. Давайте попробуем все эти варианты.

Шаг 5: Добавьте больше прокси-серверов

Для начала добавим в наш список еще несколько прокси.

Откройте /etc/proxychains.config и добавьте больше IP-адресов прокси-серверов, как я сделал ниже.

6a4a49_1b1d0b56bd184f4fb693f94c2d1177c8~mv2.jpg


Шаг 6: Прокси-цепочка

Теперь, когда в proxychain.conf есть несколько IP-адресов, мы можем настроить динамическое цепочкование. Динамическое цепочкование позволит нам пропускать трафик через каждый прокси-сервер из списка, и если один из прокси-серверов недоступен или не отвечает, он автоматически перейдет на следующий прокси-сервер в списке без возникновения ошибки.

Для этого давайте сначала снова откроем файл конфигурации proxychains.

Открыв этот файл, раскомментируйте строку «dynamic_chains». Это позволит динамически объединять наши прокси в цепочку, обеспечивая большую анонимность и беспроблемный взлом.

6a4a49_ebc932474a1d48a7bd3c8192986c30df~mv2.jpg


Шаг 7: Случайная цепочка

Наконец, мы также можем использовать «случайную цепочку». В этом случае proxychains будут случайным образом выбирать IP-адреса из нашего списка и использовать их для создания нашей proxychains. Это означает, что каждый раз, когда мы используем proxychains, прокси-сервер будет выглядеть для целевого сервера по-разному, что затрудняет отслеживание нашего трафика от источника.

Для этого откройте файл /etc/proxychains.conf и закомментируйте «dynamic chains» и раскомментируйте «random chain». Поскольку одновременно можно использовать только один из этих параметров, убедитесь, что вы закомментировали остальные параметры в этом разделе, прежде чем использовать proxychains.

Кроме того, вы можете раскомментировать строку «chain_len». Это определит, сколько IP-адресов в вашей цепочке будет использовано при создании цепочки случайных прокси-серверов.

6a4a49_399c3d8a7a2b456d98b834c5ba4cb3cc~mv2.jpg


Теперь, когда вы знаете, как использовать proxychains, вы можете заниматься хакингом с относительной анонимностью. Я говорю «относительной», потому что нет стопроцентного способа сохранить анонимность, ведь АНБ и ФСБ следят за всеми нашими действиями. Всё, что мы можем сделать, — это ГОРАЗДО усложнить обнаружение, и proxychains нам в этом помогут.

И последнее замечание. Выбирайте прокси с умом. Proxychains хорош ровно настолько, насколько хороши прокси, которые вы используете. Если вы хотите сохранить анонимность, НЕ используйте бесплатные прокси. Скорее всего, они продают ваш IP-адрес и историю просмотров. Иначе зачем бы они предлагали бесплатный прокси?
 
обойти лучше всегда я считаю
 
Назад
Сверху Снизу