使用ProxyChains和Tor匿名化Linux流量

使用基于Linux的操作系统在互联网上隐藏您的身份非常简单,而且您可以在不支付像今天提供的VPN服务费用的情况下完成所有操作。

Kali Linux发行版用于测试WiFi网络、网站和服务器等的漏洞。类似的操作系统,如Debian和Ubuntu,也常用于这些目的。

ProxyChainsTor可以用于链接多个代理服务器并提供匿名性,使得追踪您真实的IP address变得更加困难。因此,ProxyChains通过使用多个代理服务器来隐藏您真实的IP地址。请记住,使用的代理服务器越多,您的互联网连接就越慢。

什么是ProxyChains?

ProxyChains是一个UNIX程序,允许我们通过重定向网络流量来掩盖我们的IP地址。它通过包括TOR、SOCKSHTTP在内的各种代理路由我们的TCP流量。

  • 与Nmap等TCP侦察工具兼容。
  • 允许将任何TCP连接通过一系列可配置的代理服务器转发到互联网。
  • 默认使用TOR网络。
  • 在列表中,可以混合匹配不同类型的代理。
  • ProxyChains还可用于逃避firewallsIDS, and IPS detecting

代理链简单易行,任何人都可以做到,正如本文所示。

本指南将向您展示如何在Linux上设置Tor和ProxyChains以实现匿名性。

在Linux中安装Tor和ProxyChains

首先,使用补丁和最新应用程序更新Linux系统。为此,我们打开终端并键入:

$ sudo apt update && sudo apt upgrade

然后,通过分别键入以下命令来检查是否预安装了Tor和ProxyChains:

$ proxychains 

$ tor

如果它们未安装,请在终端中键入以下命令:

$ sudo apt install proxychains tor -y

请注意,我们不是安装Tor浏览器。我们正在安装tor服务,它是在虚拟机或操作系统上本地运行的服务,并且实际上绑定到本地主机上的特定端口。在我们的情况下,它将是9050,这是tor服务的默认端口。

要检查Tor的状态:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

要启动tor服务:

$ service tor start

要停止tor服务:

$ service tor stop

配置ProxyChains

首先,使用以下命令找到ProxyChains的目录:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

这是我们的配置文件。

/etc/proxychains4.conf

根据上面的结果,我们可以注意到ProxyChain配置文件位于/etc/。

我们需要对ProxyChains配置文件进行一些调整。使用您喜欢的文本编辑器(如leafpad、vim或nano)打开配置文件。

这里我使用nano编辑器。

nano /etc/proxychains.conf

配置文件已打开。现在您需要注释和取消注释一些行以设置代理链。

您会注意到配置中的“#”,它代表bash语言的注释。您可以使用箭头键向下滚动并进行调整。

#1. 动态链应该从注释中删除。您只需在dynamic_chain前面删除一个#。

dynamic_chain
#
# 动态-每个连接都将通过链接的代理完成
# 所有代理以它们在列表中出现的顺序链接
# 至少一个代理必须在线才能在链中播放
# (跳过死代理)
# 否则将向应用返回EINTR

#2. 在random_chain和strict_chain前面添加注释。只需在前面添加#即可。

#random_chain
#
# 随机-每个连接都将通过随机代理完成
# (或代理链,请参见chain_len)从列表中选择。
# 这个选项很好用来测试你的IDS :)

#3. 确认proxy-DNS取消注释的最大次数。以这种方式,您将避免任何可能泄露您真实IP地址的泄漏。

# 代理DNS请求-不会泄漏DNS数据
proxy_dns
 

#4. 在代理列表的最后一行添加socks5 127.0.0.1 9050。

[ProxyList]
# add proxy here ...
# meanwhile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

这里已经给出了socks4代理。您需要按照上述示例添加socks5代理。最后,保存配置文件并退出终端。

使用ProxyChains

首先,您必须启动Tor服务以使用ProxyChains。

┌──(root💀kali)-[/home/writer]
└─# service tor start

启动tor服务后,您可以使用ProxyChains进行浏览、匿名扫描和枚举。您还可以使用Nmap或sqlmap工具与ProxyChain一起进行扫描和搜索漏洞。非常棒,对吧?

要使用ProxyChains,只需在终端中键入ProxyChains命令,然后是您想要使用的应用程序的名称。格式如下:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

使用Nmap:

$ proxychains nmap -targetaddress

使用sqlmap:

$  proxychains python sqlmap -u target

您还可以匿名测试漏洞,比如:

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

实际上,几乎每个TCP侦察工具都可以与ProxyChains一起使用。

最后确认ProxyChains是否正常工作,只需访问dnsleaktest.com并检查您的IP地址和DNS泄漏。

运行ProxyChains后,您会注意到Firefox使用了不同的语言。现在,我们可以使用以下命令执行DNS泄漏测试:

$ proxychains firefox dnsleaktest.com

如您所见,我的位置已从印度转移到巴基斯坦,好消息是,ProxyChains以动态方式不断更改我的IP地址,确保我的匿名性得到保持。

如果您想要看到新的结果,只需关闭Firefox,清除终端,重新启动Tor服务并再次启动ProxyChains。在DNS泄漏测试中,您将看到各种结果,如下所示。

再次可以看到我的位置已从巴基斯坦转移到俄罗斯。这就是动态链代理的工作方式。它增加了在黑客攻击时获得更多匿名性的机会。

结论 👨‍💻

我们学会了如何在互联网上保持匿名并保护我们的online privacy,同时进行pentesting。ProxyChains还可以与诸如Nmap和Burpsuite之类的安全工具配合使用,并经常用于规避IDS、IPS和防火墙的检测。

或者,如果您正在寻找一种快速且简单的设置解决方案,那么您可以考虑using a VPN,它可以直接将流量匿名化。

类似文章