使用ProxyChains和Tor匿名化Linux流量
使用基于Linux的操作系统在互联网上隐藏您的身份非常简单,而且您可以在不支付像今天提供的VPN服务费用的情况下完成所有操作。
Kali Linux发行版用于测试WiFi网络、网站和服务器等的漏洞。类似的操作系统,如Debian和Ubuntu,也常用于这些目的。
ProxyChains和Tor可以用于链接多个代理服务器并提供匿名性,使得追踪您真实的IP address变得更加困难。因此,ProxyChains通过使用多个代理服务器来隐藏您真实的IP地址。请记住,使用的代理服务器越多,您的互联网连接就越慢。
什么是ProxyChains?
ProxyChains是一个UNIX程序,允许我们通过重定向网络流量来掩盖我们的IP地址。它通过包括TOR、SOCKS和HTTP在内的各种代理路由我们的TCP流量。
- 与Nmap等TCP侦察工具兼容。
- 允许将任何TCP连接通过一系列可配置的代理服务器转发到互联网。
- 默认使用TOR网络。
- 在列表中,可以混合匹配不同类型的代理。
- ProxyChains还可用于逃避firewalls,IDS, and IPS detecting。
代理链简单易行,任何人都可以做到,正如本文所示。
本指南将向您展示如何在Linux上设置Tor和ProxyChains以实现匿名性。
在Linux中安装Tor和ProxyChains
首先,使用补丁和最新应用程序更新Linux系统。为此,我们打开终端并键入:
$ sudo apt update && sudo apt upgrade
然后,通过分别键入以下命令来检查是否预安装了Tor和ProxyChains:
$ proxychains
$ tor
如果它们未安装,请在终端中键入以下命令:
$ sudo apt install proxychains tor -y
请注意,我们不是安装Tor浏览器。我们正在安装tor服务,它是在虚拟机或操作系统上本地运行的服务,并且实际上绑定到本地主机上的特定端口。在我们的情况下,它将是9050,这是tor服务的默认端口。
要检查Tor的状态:
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
要启动tor服务:
$ service tor start
要停止tor服务:
$ service tor stop
配置ProxyChains
首先,使用以下命令找到ProxyChains的目录:
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
这是我们的配置文件。
/etc/proxychains4.conf
根据上面的结果,我们可以注意到ProxyChain配置文件位于/etc/。
我们需要对ProxyChains配置文件进行一些调整。使用您喜欢的文本编辑器(如leafpad、vim或nano)打开配置文件。
这里我使用nano编辑器。
nano /etc/proxychains.conf
配置文件已打开。现在您需要注释和取消注释一些行以设置代理链。
您会注意到配置中的“#”,它代表bash语言的注释。您可以使用箭头键向下滚动并进行调整。
#1. 动态链应该从注释中删除。您只需在dynamic_chain前面删除一个#。
dynamic_chain
#
# 动态-每个连接都将通过链接的代理完成
# 所有代理以它们在列表中出现的顺序链接
# 至少一个代理必须在线才能在链中播放
# (跳过死代理)
# 否则将向应用返回EINTR
#2. 在random_chain和strict_chain前面添加注释。只需在前面添加#即可。
#random_chain
#
# 随机-每个连接都将通过随机代理完成
# (或代理链,请参见chain_len)从列表中选择。
# 这个选项很好用来测试你的IDS :)
#3. 确认proxy-DNS取消注释的最大次数。以这种方式,您将避免任何可能泄露您真实IP地址的泄漏。
# 代理DNS请求-不会泄漏DNS数据
proxy_dns
#4. 在代理列表的最后一行添加socks5 127.0.0.1 9050。
[ProxyList]
# add proxy here ...
# meanwhile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
这里已经给出了socks4代理。您需要按照上述示例添加socks5代理。最后,保存配置文件并退出终端。
使用ProxyChains
首先,您必须启动Tor服务以使用ProxyChains。
┌──(root💀kali)-[/home/writer]
└─# service tor start
启动tor服务后,您可以使用ProxyChains进行浏览、匿名扫描和枚举。您还可以使用Nmap或sqlmap工具与ProxyChain一起进行扫描和搜索漏洞。非常棒,对吧?
要使用ProxyChains,只需在终端中键入ProxyChains命令,然后是您想要使用的应用程序的名称。格式如下:
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
使用Nmap:
$ proxychains nmap -targetaddress
使用sqlmap:
$ proxychains python sqlmap -u target
您还可以匿名测试漏洞,比如:
$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
实际上,几乎每个TCP侦察工具都可以与ProxyChains一起使用。
最后确认ProxyChains是否正常工作,只需访问dnsleaktest.com并检查您的IP地址和DNS泄漏。
运行ProxyChains后,您会注意到Firefox使用了不同的语言。现在,我们可以使用以下命令执行DNS泄漏测试:
$ proxychains firefox dnsleaktest.com
如您所见,我的位置已从印度转移到巴基斯坦,好消息是,ProxyChains以动态方式不断更改我的IP地址,确保我的匿名性得到保持。
如果您想要看到新的结果,只需关闭Firefox,清除终端,重新启动Tor服务并再次启动ProxyChains。在DNS泄漏测试中,您将看到各种结果,如下所示。
再次可以看到我的位置已从巴基斯坦转移到俄罗斯。这就是动态链代理的工作方式。它增加了在黑客攻击时获得更多匿名性的机会。
结论 👨💻
我们学会了如何在互联网上保持匿名并保护我们的online privacy,同时进行pentesting。ProxyChains还可以与诸如Nmap和Burpsuite之类的安全工具配合使用,并经常用于规避IDS、IPS和防火墙的检测。
或者,如果您正在寻找一种快速且简单的设置解决方案,那么您可以考虑using a VPN,它可以直接将流量匿名化。