ProxyChainsチュートリアル

Proxychains Tutorial



世界中にたくさんのハッカーがいて、良い人もいれば悪い人もいます。悪は、お金のために、盗むために、または単に楽しみのためにハックします。彼らはサイバー世界に大混乱を引き起こしたり、マルウェアを広めたりするのが好きです。善はお金のためにハッキングすることもできますが、バグ報奨金プログラムに参加したり、他の人が失われたデータをバックアップしたり、管理者を教育するためにどのような脆弱性が存在するかを学ぶなど、正しい方法で。制限されたアクセスに侵入できる人だけに限定されません。彼らは、会社の資産セキュリティを管理する能力を持つITエキスパートです。

ハッカーは、匿名で作業中に検出されにくいことを望んでいます。ツールを使用して、ハッカーの身元が公開されないようにすることができます。 VPN(仮想プライベートネットワーク)、プロキシサーバー、およびRDP(リモートデスクトッププロトコル)は、それらのIDを保護するためのツールの一部です。

匿名で侵入テストを実行し、ID検出の可能性を減らすために、ハッカーはIPアドレスがターゲットシステムに残される中間マシンを使用する必要があります。これは、プロキシを使用して実行できます。プロキシまたはプロキシサーバーは、コンピューターなどのエンドデバイスと、クライアントがサービスを要求している別のサーバーとの間の仲介役として機能する、コンピューター上で実行される専用のコンピューターまたはソフトウェアシステムです。プロキシを介してインターネットに接続することにより、クライアントのIPアドレスは表示されず、プロキシサーバーのIPが表示されます。単にインターネットに直接接続する場合よりも、クライアントにより多くのプライバシーを提供できます。







この記事では、Kali Linuxやその他の侵入テストベースのシステムに組み込まれている匿名サービスについて説明します。これはプロキシチェーンです。



プロキシチェーンの機能

  1. SOCKS5、SOCKS4、およびHTTPCONNECTプロキシサーバーをサポートします。
  2. プロキシチェーンは、リスト内のさまざまなプロキシタイプと混同される可能性があります
  3. Proxychainsは、構成ファイルに格納されているリスト内のランダムプロキシを取得するrandom、または正確な順序リスト内のプロキシのチェーン、ファイル内の新しい行で区切られたさまざまなプロキシなど、あらゆる種類のチェーンオプションメソッドもサポートします。プロキシチェーンがライブのみのプロキシを通過できるようにする動的オプションもあります。これにより、デッドプロキシまたは到達不能プロキシが除外されます。動的オプションは、スマートオプションと呼ばれることがよくあります。
  4. プロキシチェーンは、squid、sendmailなどのサーバーで使用できます。
  5. プロキシチェーンは、プロキシを介してDNS解決を行うことができます。
  6. プロキシチェーンは、nmap、telnetなどのTCPクライアントアプリケーションを処理できます。

プロキシチェーン構文

ペネトレーションテストツールを実行したり、IPを使用してターゲットに複数のリクエストを直接作成したりする代わりに、プロキシチェーンにジョブをカバーさせて処理させることができます。すべてのジョブにコマンドプロキシチェーンを追加します。つまり、プロキシチェーンサービスを有効にします。たとえば、Proxychainsを使用してNmapを使用して、ネットワーク内の使用可能なホストとそのポートをスキャンする場合、コマンドは次のようになります。



 proxychains nmap 192.168.1.1/24 

上記の構文を分解するのに少し時間がかかります:





- プロキシチェーン :プロキシチェーンサービスを実行するようにマシンに指示します

- nmap :対象となるジョブプロキシチェーン



- 192.168.1.1/24または任意の引数 特定のジョブまたはツールに必要です。この場合、スキャンを実行するためにNmapに必要なスキャン範囲です。

まとめると、すべてのコマンドの開始時にプロキシチェーンを追加するだけなので、構文は単純です。 proxychainコマンドの後の残りは、ジョブとその引数です。

プロキシチェーンの使用方法

プロキシチェーンを使用する前に、プロキシチェーン構成ファイルを設定する必要があります。プロキシサーバーのリストも必要です。にあるProxychains構成ファイル /etc/proxychains.conf

プロキシチェーンの構成

開ける proxychains.conf 必要なテキストエディタでファイルを作成し、いくつかの構成を設定します。一番下に到達するまで下にスクロールします。ファイルの最後に次のように表示されます。

[ProxyList] # add proxy here ... # meanwile # defaults set to "tor" socks4 127.0.0.1 9050 

ProxyChain構成ファイル

デフォルトでは、プロキシチェーンは最初にポート9050(デフォルトのTor構成)で127.0.0.1のホストを介してトラフィックを直接送信します。 Torを使用している場合は、そのままにしておきます。 Torを使用していない場合は、この行をコメントアウトする必要があります。

次に、プロキシを追加する必要があります。インターネット上には無料のプロキシサーバーがあります。Googleで検索するか、ここをクリックしてください。 リンク ここではNordVPNを使用しています 無料プロキシサービス 、以下に示すように、彼らのWebサイトに非常に詳細な情報があります。

NordVPN ProxyList

Torを使用していない場合は、Torのデフォルトプロキシにコメントを付け、Proxychains構成ファイルにプロキシを追加して保存します。次のようになります。

ProxyChainプロキシリスト

DYNAMIC_CHAIN VS RANDOM_CHAIN

動的チェーンにより、リスト上のすべてのプロキシを介してトラフィックを実行できます。プロキシの1つがダウンしているか応答しない場合、デッドプロキシはスキップされ、エラーをスローせずにリスト内の次のプロキシに自動的に移動します。各接続は、チェーンプロキシを介して行われます。すべてのプロキシは、リストに表示されている順序でチェーンされます。動的チェーンをアクティブにすると、匿名性が高まり、問題のないハッキング体験が可能になります。動的チェーンを有効にするには、構成ファイルで、dynamic_chains行のコメントを解除します。

プロキシチェーンを使用した動的チェーン

ランダムチェーンを使用すると、プロキシチェーンはリストからランダムにIPアドレスを選択できます。プロキシチェーンを使用するたびに、プロキシチェーンはターゲットとは異なって見えるため、ソースからのトラフィックを追跡するのが難しくなります。

ランダムチェーンをアクティブにするには、動的チェーンをコメントアウトし、ランダムチェーンのコメントを解除します。一度に使用できるオプションは1つだけなので、プロキシチェーンを使用する前に、このセクションの他のオプションを必ずコメントアウトしてください。

chain_lenを使用して行のコメントを解除することもできます。このオプションは、ランダムプロキシチェーンの作成に使用されるチェーン内のIPアドレスの数を決定します。

ProxyChainランダムチェーン構成

これで、ハッカーがプロキシチェーンを使用してIDを隠蔽し、ターゲットIDSやフォレンジック調査員によって検出されることを心配せずに匿名を維持する方法がわかりました。