Anonymiser Linux-trafikk med ProxyChains og Tor

Å bruke et Linux-basert operativsystem for å skjule identiteten din på internett er ganske enkelt, og du kan gjøre alt uten å betale for en VPN-tjeneste som de som er tilgjengelig i dag.

Kali Linux-distribusjoner brukes blant annet til å teste sikkerheten til WiFi-nettverk, nettsteder og servere. Operativsystemer som Debian og Ubuntu brukes også ofte til disse formålene.

ProxyChains og Tor kan brukes til å lenke mange proxyer og gi anonymitet, noe som gjør det mer utfordrende å spore opp din faktiske IP-adresse. Som et resultat skjuler ProxyChains din ekte IP-adresse ved å bruke mange proxy-servere. Husk at jo flere proxyer du bruker, desto tregere blir Internett-tilkoblingen din.

Hva er proxykjeder?

Proxychains er et UNIX-program som lar oss maskere IP-adressen vår ved å omdirigere nettverkstrafikk. Den ruter vår TCP-trafikk gjennom en rekke proxyer, inkludert TOR, SOKKERog HTTP.

  • TCP-rekognoseringsverktøy som Nmap er kompatible.
  • Lar enhver TCP-tilkobling videresendes til internett via en rekke konfigurerbare proxyer.
  • Tor-nettverket brukes som standard.
  • Innenfor en liste er det mulig å blande og matche ulike proxy-typer.
  • Proxykjeder kan også brukes til å unngå brannmurer, IDS og IPS-deteksjon.

Proxy-kjeding er enkelt og kan utføres av alle, som vist i denne artikkelen.

Denne guiden viser deg hvordan du setter opp Tor og Proxychains i Linux for anonymitet.

Installere Tor & Proxychains i Linux

Først oppdaterer du Linux-systemet med oppdateringene og de nyeste applikasjonene. For dette åpner vi en terminal og skriver:

$ sudo apt update && sudo apt upgrade

Sjekk deretter om Tor og Proxychains er forhåndsinstallert eller ikke ved å skrive inn disse kommandoene separat:

$ proxychains 

$ tor

Hvis de ikke ble installert, skriv inn følgende kommando i terminalen:

$ sudo apt install proxychains tor -y

Vær oppmerksom på at vi ikke installerer Tor-nettleseren. Vi installerer tor-tjenesten, som er en tjeneste som kjører lokalt på din virtuelle maskin eller på operativsystemet ditt og som faktisk er bundet til en bestemt port på local-host. I vårt tilfelle kommer det til å være 9050, og det er standarden med tor-tjenesten.

  Hvordan sette opp Enpass på Linux

For å sjekke statusen til Tor:

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

For å starte tor-tjenesten:

$ service tor start

For å stoppe tor-tjenesten:

$ service tor stop

Konfigurere ProxyChains

Først, finn katalogen til ProxyChains ved å bruke denne kommandoen:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

Dette er vår konfigurasjonsfil.

/etc/proxychains4.conf

Basert på resultatet ovenfor, kan vi legge merke til at ProxyChain-konfigurasjonsfilen er plassert i /etc/.

Vi må gjøre noen justeringer av ProxyChains konfigurasjonsfiler. Åpne konfigurasjonsfilen i din favoritt tekstredigerer som leafpad, vim eller nano.

Her bruker jeg nano editor.

nano /etc/proxychains.conf

Konfigurasjonsfilen åpnes. Nå må du kommentere og kommentere noen linjer for å sette opp proxy-kjedene.

Du vil legge merke til «#» i konfigurasjonen, som står for bash-språkkommentarer. Du kan bla ned og foreta justeringene ved hjelp av piltastene.

#1. Dynamisk kjede bør fjernes fra kommentaren. Alt du trenger å gjøre er å fjerne en # foran dynamic_chain.

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. Sett kommentaren foran random_chain og strict_chain. Bare legg til # foran disse.

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. Maks ganger den inkluderer proxy-DNS-avkommentering, dobbeltsjekk at den er ukommentert. Du vil unngå eventuelle DNS-lekkasjer som kan avsløre din sanne IP-adresse på denne måten.

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. Legg til sokker5 127.0.0.1 9050 i proxy-listen den siste linjen.

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

Her vil socks4 proxy allerede være gitt. Du må legge til socks5 proxy som vist ovenfor. Og til slutt, lagre konfigurasjonsfilen og gå ut av terminalen.

  Hvordan bruke den siste kommandoen på Linux

Bruk av ProxyChains

Først må du starte Tor-tjenesten for å bruke ProxyChains.

┌──(root💀kali)-[/home/writer]
└─# service tor start

Etter at tor-tjenesten er startet, kan du bruke ProxyChains til å surfe og for anonym skanning og oppregning. Du kan også bruke Nmap- eller sqlmap-verktøyet med ProxyChain for å skanne og søke anonymt. Det er flott, ikke sant?

For å bruke ProxyChains, skriv inn ProxyChains-kommandoen i en terminal, etterfulgt av navnet på appen du vil bruke. Formatet er som følger:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

Slik bruker du Nmap:

$ proxychains nmap -targetaddress

Slik bruker du sqlmap:

$  proxychains python sqlmap -u target

Du kan også teste for utnyttelser anonymt som

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

Bokstavelig talt kan hvert TCP-rekognoseringsverktøy brukes med ProxyChains.

  Hvordan spille Nioh 2 på Linux

For den endelige bekreftelsen på at ProxyChains fungerer som den skal eller ikke, bare gå til dnsleaktest.com og sjekk din IP-adresse og DNS-lekkasjer.

Etter å ha kjørt ProxyChains, vil du legge merke til at Firefox har blitt lastet med et annet språk. La oss nå utføre en DNS-lekkasjetest ved å bruke en kommando:

$ proxychains firefox dnsleaktest.com

Som du kan se, har plasseringen min skiftet fra INDIA til PAKISTAN, og den gode nyheten er at ProxyChains kontinuerlig endrer IP-adressen min på en dynamisk måte, og sikrer at anonymiteten min opprettholdes.

Hvis du ønsker å se et nytt resultat, lukk bare Firefox, rengjør terminalen, start Tor-tjenesten på nytt og start ProxyChains igjen. I DNS-lekkasjetesten vil du se en rekke utfall, som illustrert nedenfor.

Igjen kan du se at plasseringen min har flyttet seg fra Pakistan til Russland. Slik fungerer dynamiske kjedefullmakter. Det øker sjansene for mer anonymitet mens du hacker.

Konklusjon 👨‍💻

Vi lærte hvordan vi forblir anonyme på internett og beskytter personvernet vårt på nettet mens vi testet. ProxyChains kan også brukes sammen med sikkerhetsverktøy som Nmap og Burpsuite, og de brukes ofte for å unngå IDS, IPS og brannmurdeteksjon.

Alternativt, hvis du leter etter en rask og enkel oppsettløsning, kan du vurdere å bruke en VPN som anonymiserer trafikk ut av boksen.