แฮกเกอร์ต้องการปกปิดตัวตนและตรวจจับได้ยากขณะทำงาน สามารถใช้เครื่องมือเพื่อซ่อนตัวตนของแฮ็กเกอร์ไม่ให้ถูกเปิดเผย VPN (Virtual Private Network), Proxyservers และ RDP (Remote Desktop Protocol) เป็นเครื่องมือบางอย่างในการปกป้องตัวตนของพวกเขา
เพื่อทำการทดสอบการเจาะระบบโดยไม่เปิดเผยตัวตนและลดความเป็นไปได้ในการตรวจจับตัวตน แฮกเกอร์จำเป็นต้องใช้เครื่องตัวกลางซึ่งจะมีที่อยู่ IP ถูกทิ้งไว้บนระบบเป้าหมาย ซึ่งสามารถทำได้โดยใช้พร็อกซี่ พร็อกซี่หรือพร็อกซีเซิร์ฟเวอร์คือคอมพิวเตอร์เฉพาะหรือระบบซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ซึ่งทำหน้าที่เป็นตัวกลางระหว่างอุปกรณ์ปลายทาง เช่น คอมพิวเตอร์และเซิร์ฟเวอร์อื่นที่ลูกค้าร้องขอบริการใดๆ จาก เมื่อเชื่อมต่ออินเทอร์เน็ตผ่านพร็อกซี่ ที่อยู่ IP ของไคลเอ็นต์จะไม่ปรากฏ แต่จะแสดง IP ของพร็อกซีเซิร์ฟเวอร์แทน มันสามารถให้ความเป็นส่วนตัวแก่ลูกค้าได้มากกว่าถ้าเพียงแค่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต
ในบทความนี้ ผมจะพูดถึงเกี่ยวกับบริการที่ไม่เปิดเผยตัวตนในตัวใน Kali Linux และหรือระบบอื่นๆ ที่ใช้การทดสอบการเจาะระบบ นั่นคือ Proxychains
คุณสมบัติพร็อกซี่เชน
- รองรับพร็อกซีเซิร์ฟเวอร์ SOCKS5, SOCKS4 และ HTTP CONNECT
- Proxychains สามารถผสมกับพร็อกซีประเภทต่างๆ ในรายการ
- Proxychains ยังรองรับวิธีการ chaining option แบบใดก็ได้ เช่น random ซึ่งรับ proxy แบบสุ่มในรายการที่จัดเก็บไว้ในไฟล์ configuration หรือ chaining proxies ในรายการลำดับที่แน่นอน พร็อกซีที่แตกต่างกันจะถูกคั่นด้วยบรรทัดใหม่ในไฟล์ นอกจากนี้ยังมีตัวเลือกไดนามิกที่ช่วยให้ Proxychains ผ่านพร็อกซีแบบสดเท่านั้น โดยจะไม่รวมพร็อกซีที่ตายหรือเข้าถึงไม่ได้ ตัวเลือกไดนามิกที่มักเรียกว่าตัวเลือกอัจฉริยะ
- Proxychains สามารถใช้ได้กับเซิร์ฟเวอร์ เช่น squid, sendmail เป็นต้น
- Proxychains สามารถแก้ไข DNS ผ่านพร็อกซีได้
- Proxychains สามารถจัดการแอปพลิเคชันไคลเอนต์ TCP ใด ๆ เช่น nmap, telnet
PROXYCHAINS SYNTAX
แทนที่จะใช้เครื่องมือทดสอบการเจาะระบบ หรือสร้างคำขอหลายรายการไปยังเป้าหมายโดยตรงโดยใช้ IP ของเรา เราสามารถให้ Proxychains ครอบคลุมและจัดการงานได้ เพิ่มคำสั่ง proxychains สำหรับทุกงาน นั่นหมายความว่าเราเปิดใช้บริการ Proxychains ตัวอย่างเช่น เราต้องการสแกนโฮสต์ที่มีอยู่และพอร์ตในเครือข่ายของเราโดยใช้ Nmap โดยใช้ Proxychains คำสั่งควรมีลักษณะดังนี้:
proxychains nmap 192.168.1.1/24
สละเวลาสักครู่เพื่อแยกไวยากรณ์ด้านบน:
- proxychains : บอกให้เครื่องของเราเรียกใช้บริการ proxychains
- nmap : proxychains งานใดที่จะได้รับการคุ้มครอง
- 192.168.1.1/24 หรือข้อโต้แย้งใดๆ ต้องการโดยงานหรือเครื่องมือบางอย่าง ในกรณีนี้คือช่วงการสแกนที่ Nmap ต้องการเพื่อเรียกใช้การสแกน
สรุป ไวยากรณ์นั้นเรียบง่าย เนื่องจากมันเพิ่มเฉพาะ proxychains เมื่อเริ่มต้นทุกคำสั่ง ส่วนที่เหลือหลังจากคำสั่ง proxychain คืองานและอาร์กิวเมนต์
วิธีใช้ PROXYCHAINS
ก่อนที่เราจะใช้ proxychains เราจำเป็นต้องตั้งค่าไฟล์การกำหนดค่า proxychains เราต้องการรายชื่อพร็อกซีเซิร์ฟเวอร์ด้วย ไฟล์การกำหนดค่า Proxychains อยู่ที่ /etc/proxychains.conf
เปิด proxychains.conf ในโปรแกรมแก้ไขข้อความที่คุณต้องการและตั้งค่าบางอย่าง เลื่อนลงมาจนสุด ท้ายไฟล์คุณจะพบ:
[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050
โดยค่าเริ่มต้น proxychains ส่งทราฟฟิกโดยตรงก่อนผ่านโฮสต์ของเราที่ 127.0.0.1 บนพอร์ต 9050 (การกำหนดค่าเริ่มต้นของ Tor) หากคุณกำลังใช้ Tor ให้ปล่อยไว้ตามเดิม หากคุณไม่ได้ใช้ Tor คุณจะต้องแสดงความคิดเห็นในบรรทัดนี้
ตอนนี้ เราต้องเพิ่มผู้รับมอบฉันทะเพิ่มเติม มีพร็อกซีเซิร์ฟเวอร์ฟรีบนอินเทอร์เน็ต คุณอาจดูที่ Google หรือคลิกที่นี่ ลิงค์ ฉันใช้ NordVPN บริการพร็อกซี่ฟรี เนื่องจากมีข้อมูลโดยละเอียดเกี่ยวกับเว็บไซต์ของตนดังที่คุณเห็นด้านล่าง
แสดงความคิดเห็นเกี่ยวกับพร็อกซีเริ่มต้นสำหรับ Tor หากคุณไม่ได้ใช้ Tor ให้เพิ่มพร็อกซีในไฟล์กำหนดค่า Proxychains จากนั้นบันทึก ควรมีลักษณะดังนี้:
DYNAMIC_CHAIN VS RANDOM_CHAIN
การเชื่อมโยงแบบไดนามิกจะช่วยให้เราสามารถเรียกใช้การรับส่งข้อมูลของเราผ่านทุกพร็อกซีในรายการของเรา และหากพร็อกซีตัวใดตัวหนึ่งไม่ทำงานหรือไม่ตอบสนอง พร็อกซีที่ไม่ทำงานจะถูกข้าม มันจะไปที่พร็อกซีถัดไปในรายการโดยอัตโนมัติโดยไม่เกิดข้อผิดพลาด การเชื่อมต่อแต่ละครั้งจะทำผ่านพร็อกซีที่ถูกล่ามโซ่ ผู้รับมอบฉันทะทั้งหมดจะถูกผูกมัดตามลำดับที่ปรากฏในรายการ การเปิดใช้งานการเชื่อมโยงแบบไดนามิกช่วยให้ไม่ต้องเปิดเผยตัวตนและประสบการณ์การแฮ็คที่ปราศจากปัญหา ในการเปิดใช้งานไดนามิกเชน ในไฟล์คอนฟิกูเรชัน ให้ยกเลิกการใส่เครื่องหมายบรรทัด dynamic_chains
การเชนแบบสุ่มจะทำให้ proxychains สุ่มเลือกที่อยู่ IP จากรายการของเรา และทุกครั้งที่เราใช้ proxychains ห่วงโซ่ของ proxy จะดูแตกต่างไปจากเป้าหมาย ทำให้ยากต่อการติดตามทราฟฟิกของเราจากแหล่งที่มา
เพื่อเปิดใช้งานการโยงแบบสุ่ม ให้แสดงความคิดเห็นเกี่ยวกับไดนามิกเชน และยกเลิกการคอมเมนต์เชนแบบสุ่ม เนื่องจากเราสามารถใช้ตัวเลือกเหล่านี้ได้ครั้งละหนึ่งตัวเลือกเท่านั้น ตรวจสอบให้แน่ใจว่าคุณได้แสดงความคิดเห็นเกี่ยวกับตัวเลือกอื่นๆ ในส่วนนี้ก่อนที่จะใช้ proxychains
คุณอาจต้องการยกเลิกหมายเหตุบรรทัดด้วย chain_len ตัวเลือกนี้จะกำหนดจำนวนที่อยู่ IP ในเครือของคุณที่จะใช้ในการสร้างสายพร็อกซีแบบสุ่มของคุณ
ตกลง ตอนนี้คุณรู้แล้วว่าแฮ็กเกอร์ใช้ proxychains ในการปกปิดตัวตนของพวกเขาอย่างไรและไม่เปิดเผยตัวโดยไม่ต้องกังวลว่าจะถูกตรวจพบโดย IDS เป้าหมายหรือผู้ตรวจสอบทางนิติเวช