บทช่วยสอน ProxyChains

Proxychains Tutorial



มีแฮกเกอร์มากมายทั่วโลก บางคนดี บางคนชั่ว จอมวายร้าย แฮ็คเพื่อเงิน ขโมย หรือเพียงเพื่อความสนุก พวกเขาชอบสร้างความหายนะในโลกไซเบอร์หรือแพร่กระจายมัลแวร์ ข้อดีก็สามารถแฮ็คเพื่อเงินได้เช่นกัน แต่ในทางที่ถูกต้อง เช่น การเข้าร่วมโปรแกรม Bug Bounty การช่วยเหลือผู้อื่นในการสำรองข้อมูลที่สูญหาย หรือเรียนรู้ว่าช่องโหว่ใดที่มีอยู่เพื่อให้ความรู้แก่ผู้ดูแลระบบ ฯลฯ ที่ผมหมายถึงโดยแฮ็กเกอร์ที่นี่คือ ไม่จำกัดเฉพาะผู้ที่สามารถเจาะเข้าที่จำกัดได้ พวกเขาเป็นผู้เชี่ยวชาญด้านไอทีที่มีความสามารถในการจัดการความปลอดภัยของทรัพย์สินของบริษัท

แฮกเกอร์ต้องการปกปิดตัวตนและตรวจจับได้ยากขณะทำงาน สามารถใช้เครื่องมือเพื่อซ่อนตัวตนของแฮ็กเกอร์ไม่ให้ถูกเปิดเผย VPN (Virtual Private Network), Proxyservers และ RDP (Remote Desktop Protocol) เป็นเครื่องมือบางอย่างในการปกป้องตัวตนของพวกเขา

เพื่อทำการทดสอบการเจาะระบบโดยไม่เปิดเผยตัวตนและลดความเป็นไปได้ในการตรวจจับตัวตน แฮกเกอร์จำเป็นต้องใช้เครื่องตัวกลางซึ่งจะมีที่อยู่ IP ถูกทิ้งไว้บนระบบเป้าหมาย ซึ่งสามารถทำได้โดยใช้พร็อกซี่ พร็อกซี่หรือพร็อกซีเซิร์ฟเวอร์คือคอมพิวเตอร์เฉพาะหรือระบบซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ซึ่งทำหน้าที่เป็นตัวกลางระหว่างอุปกรณ์ปลายทาง เช่น คอมพิวเตอร์และเซิร์ฟเวอร์อื่นที่ลูกค้าร้องขอบริการใดๆ จาก เมื่อเชื่อมต่ออินเทอร์เน็ตผ่านพร็อกซี่ ที่อยู่ IP ของไคลเอ็นต์จะไม่ปรากฏ แต่จะแสดง IP ของพร็อกซีเซิร์ฟเวอร์แทน มันสามารถให้ความเป็นส่วนตัวแก่ลูกค้าได้มากกว่าถ้าเพียงแค่เชื่อมต่อโดยตรงกับอินเทอร์เน็ต







ในบทความนี้ ผมจะพูดถึงเกี่ยวกับบริการที่ไม่เปิดเผยตัวตนในตัวใน Kali Linux และหรือระบบอื่นๆ ที่ใช้การทดสอบการเจาะระบบ นั่นคือ Proxychains



คุณสมบัติพร็อกซี่เชน

  1. รองรับพร็อกซีเซิร์ฟเวอร์ SOCKS5, SOCKS4 และ HTTP CONNECT
  2. Proxychains สามารถผสมกับพร็อกซีประเภทต่างๆ ในรายการ
  3. Proxychains ยังรองรับวิธีการ chaining option แบบใดก็ได้ เช่น random ซึ่งรับ proxy แบบสุ่มในรายการที่จัดเก็บไว้ในไฟล์ configuration หรือ chaining proxies ในรายการลำดับที่แน่นอน พร็อกซีที่แตกต่างกันจะถูกคั่นด้วยบรรทัดใหม่ในไฟล์ นอกจากนี้ยังมีตัวเลือกไดนามิกที่ช่วยให้ Proxychains ผ่านพร็อกซีแบบสดเท่านั้น โดยจะไม่รวมพร็อกซีที่ตายหรือเข้าถึงไม่ได้ ตัวเลือกไดนามิกที่มักเรียกว่าตัวเลือกอัจฉริยะ
  4. Proxychains สามารถใช้ได้กับเซิร์ฟเวอร์ เช่น squid, sendmail เป็นต้น
  5. Proxychains สามารถแก้ไข DNS ผ่านพร็อกซีได้
  6. Proxychains สามารถจัดการแอปพลิเคชันไคลเอนต์ TCP ใด ๆ เช่น nmap, telnet

PROXYCHAINS SYNTAX

แทนที่จะใช้เครื่องมือทดสอบการเจาะระบบ หรือสร้างคำขอหลายรายการไปยังเป้าหมายโดยตรงโดยใช้ IP ของเรา เราสามารถให้ Proxychains ครอบคลุมและจัดการงานได้ เพิ่มคำสั่ง proxychains สำหรับทุกงาน นั่นหมายความว่าเราเปิดใช้บริการ Proxychains ตัวอย่างเช่น เราต้องการสแกนโฮสต์ที่มีอยู่และพอร์ตในเครือข่ายของเราโดยใช้ Nmap โดยใช้ Proxychains คำสั่งควรมีลักษณะดังนี้:



 proxychains nmap 192.168.1.1/24 

สละเวลาสักครู่เพื่อแยกไวยากรณ์ด้านบน:





- proxychains : บอกให้เครื่องของเราเรียกใช้บริการ proxychains

- nmap : proxychains งานใดที่จะได้รับการคุ้มครอง



- 192.168.1.1/24 หรือข้อโต้แย้งใดๆ ต้องการโดยงานหรือเครื่องมือบางอย่าง ในกรณีนี้คือช่วงการสแกนที่ Nmap ต้องการเพื่อเรียกใช้การสแกน

สรุป ไวยากรณ์นั้นเรียบง่าย เนื่องจากมันเพิ่มเฉพาะ proxychains เมื่อเริ่มต้นทุกคำสั่ง ส่วนที่เหลือหลังจากคำสั่ง proxychain คืองานและอาร์กิวเมนต์

วิธีใช้ PROXYCHAINS

ก่อนที่เราจะใช้ proxychains เราจำเป็นต้องตั้งค่าไฟล์การกำหนดค่า proxychains เราต้องการรายชื่อพร็อกซีเซิร์ฟเวอร์ด้วย ไฟล์การกำหนดค่า Proxychains อยู่ที่ /etc/proxychains.conf

การกำหนดค่า Proxy Chains

เปิด proxychains.conf ในโปรแกรมแก้ไขข้อความที่คุณต้องการและตั้งค่าบางอย่าง เลื่อนลงมาจนสุด ท้ายไฟล์คุณจะพบ:

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ไฟล์กำหนดค่า ProxyChain

โดยค่าเริ่มต้น proxychains ส่งทราฟฟิกโดยตรงก่อนผ่านโฮสต์ของเราที่ 127.0.0.1 บนพอร์ต 9050 (การกำหนดค่าเริ่มต้นของ Tor) หากคุณกำลังใช้ Tor ให้ปล่อยไว้ตามเดิม หากคุณไม่ได้ใช้ Tor คุณจะต้องแสดงความคิดเห็นในบรรทัดนี้

ตอนนี้ เราต้องเพิ่มผู้รับมอบฉันทะเพิ่มเติม มีพร็อกซีเซิร์ฟเวอร์ฟรีบนอินเทอร์เน็ต คุณอาจดูที่ Google หรือคลิกที่นี่ ลิงค์ ฉันใช้ NordVPN บริการพร็อกซี่ฟรี เนื่องจากมีข้อมูลโดยละเอียดเกี่ยวกับเว็บไซต์ของตนดังที่คุณเห็นด้านล่าง

NordVPN ProxyList

แสดงความคิดเห็นเกี่ยวกับพร็อกซีเริ่มต้นสำหรับ Tor หากคุณไม่ได้ใช้ Tor ให้เพิ่มพร็อกซีในไฟล์กำหนดค่า Proxychains จากนั้นบันทึก ควรมีลักษณะดังนี้:

ProxyChain รายการพร็อกซี่

DYNAMIC_CHAIN ​​VS RANDOM_CHAIN

การเชื่อมโยงแบบไดนามิกจะช่วยให้เราสามารถเรียกใช้การรับส่งข้อมูลของเราผ่านทุกพร็อกซีในรายการของเรา และหากพร็อกซีตัวใดตัวหนึ่งไม่ทำงานหรือไม่ตอบสนอง พร็อกซีที่ไม่ทำงานจะถูกข้าม มันจะไปที่พร็อกซีถัดไปในรายการโดยอัตโนมัติโดยไม่เกิดข้อผิดพลาด การเชื่อมต่อแต่ละครั้งจะทำผ่านพร็อกซีที่ถูกล่ามโซ่ ผู้รับมอบฉันทะทั้งหมดจะถูกผูกมัดตามลำดับที่ปรากฏในรายการ การเปิดใช้งานการเชื่อมโยงแบบไดนามิกช่วยให้ไม่ต้องเปิดเผยตัวตนและประสบการณ์การแฮ็คที่ปราศจากปัญหา ในการเปิดใช้งานไดนามิกเชน ในไฟล์คอนฟิกูเรชัน ให้ยกเลิกการใส่เครื่องหมายบรรทัด dynamic_chains

ไดนามิกเชนพร้อมพรอกซีเชน

การเชนแบบสุ่มจะทำให้ proxychains สุ่มเลือกที่อยู่ IP จากรายการของเรา และทุกครั้งที่เราใช้ proxychains ห่วงโซ่ของ proxy จะดูแตกต่างไปจากเป้าหมาย ทำให้ยากต่อการติดตามทราฟฟิกของเราจากแหล่งที่มา

เพื่อเปิดใช้งานการโยงแบบสุ่ม ให้แสดงความคิดเห็นเกี่ยวกับไดนามิกเชน และยกเลิกการคอมเมนต์เชนแบบสุ่ม เนื่องจากเราสามารถใช้ตัวเลือกเหล่านี้ได้ครั้งละหนึ่งตัวเลือกเท่านั้น ตรวจสอบให้แน่ใจว่าคุณได้แสดงความคิดเห็นเกี่ยวกับตัวเลือกอื่นๆ ในส่วนนี้ก่อนที่จะใช้ proxychains

คุณอาจต้องการยกเลิกหมายเหตุบรรทัดด้วย chain_len ตัวเลือกนี้จะกำหนดจำนวนที่อยู่ IP ในเครือของคุณที่จะใช้ในการสร้างสายพร็อกซีแบบสุ่มของคุณ

การกำหนดค่า ProxyChain Random Chain

ตกลง ตอนนี้คุณรู้แล้วว่าแฮ็กเกอร์ใช้ proxychains ในการปกปิดตัวตนของพวกเขาอย่างไรและไม่เปิดเผยตัวโดยไม่ต้องกังวลว่าจะถูกตรวจพบโดย IDS เป้าหมายหรือผู้ตรวจสอบทางนิติเวช