ทำให้การรับส่งข้อมูล Linux ไม่ระบุชื่อด้วย ProxyChains และ Tor

การใช้ระบบปฏิบัติการบน Linux เพื่อซ่อนตัวตนของคุณบนอินเทอร์เน็ตนั้นค่อนข้างง่าย และคุณสามารถทำได้ทั้งหมดโดยไม่ต้องจ่ายค่าบริการ VPN อย่างที่มีในปัจจุบัน

การกระจาย Kali Linux ใช้เพื่อทดสอบความปลอดภัยของเครือข่าย WiFi เว็บไซต์ และเซิร์ฟเวอร์ และอื่นๆ ระบบปฏิบัติการเช่น Debian และ Ubuntu มักใช้เพื่อวัตถุประสงค์เหล่านี้

ProxyChains และ ตอ สามารถใช้เชื่อมโยงพร็อกซี่จำนวนมากและไม่เปิดเผยตัวตน ทำให้การติดตามที่อยู่ IP จริงของคุณมีความท้าทายมากขึ้น ด้วยเหตุนี้ ProxyChains จึงซ่อนที่อยู่ IP ของแท้ของคุณโดยใช้พร็อกซีเซิร์ฟเวอร์จำนวนมาก จำไว้ว่ายิ่งคุณใช้พร็อกซีมากเท่าไร การเชื่อมต่ออินเทอร์เน็ตของคุณก็จะยิ่งช้าลงเท่านั้น

ProxyChains คืออะไร?

Proxychains เป็นโปรแกรม UNIX ที่ช่วยให้เราสามารถปิดบังที่อยู่ IP ของเราโดยเปลี่ยนเส้นทางการรับส่งข้อมูลเครือข่าย มันกำหนดเส้นทางการรับส่งข้อมูล TCP ของเราผ่านพร็อกซีที่หลากหลาย รวมถึง TOR ถุงเท้าและ HTTP

  • เครื่องมือสอดแนม TCP เช่น Nmap เข้ากันได้
  • อนุญาตให้ส่งต่อการเชื่อมต่อ TCP ไปยังอินเทอร์เน็ตผ่านชุดพร็อกซีที่กำหนดค่าได้
  • เครือข่าย Tor ถูกใช้โดยค่าเริ่มต้น
  • ภายในรายการ คุณสามารถผสมและจับคู่พร็อกซีประเภทต่างๆ ได้
  • Proxychains ยังสามารถใช้ในการหลบเลี่ยงไฟร์วอลล์, IDS และการตรวจจับ IPS

Proxy chaining เป็นเรื่องง่ายและทุกคนสามารถทำได้ ดังที่แสดงไว้ในบทความนี้

คู่มือนี้จะแสดงวิธีตั้งค่า Tor และ Proxychains ใน Linux เพื่อการไม่เปิดเผยตัวตน

การติดตั้ง Tor & Proxychains ใน Linux

ขั้นแรก อัปเดตระบบ Linux ด้วยแพตช์และแอปพลิเคชั่นล่าสุด สำหรับสิ่งนี้เราเปิดเทอร์มินัลแล้วพิมพ์:

$ sudo apt update && sudo apt upgrade

จากนั้นตรวจสอบว่า Tor และ Proxychains ติดตั้งไว้ล่วงหน้าหรือไม่โดยเพียงพิมพ์คำสั่งเหล่านี้แยกกัน:

$ proxychains 

$ tor

หากไม่ได้ติดตั้งไว้ ให้พิมพ์คำสั่งต่อไปนี้ในเทอร์มินัล:

$ sudo apt install proxychains tor -y

โปรดทราบว่าเราไม่ได้ติดตั้งเบราว์เซอร์ของ Tor เรากำลังติดตั้งบริการ tor ซึ่งเป็นบริการที่ทำงานภายในเครื่องเสมือนของคุณหรือบนระบบปฏิบัติการของคุณและเชื่อมโยงกับพอร์ตเฉพาะบนโฮสต์ท้องถิ่น ในกรณีของเรา มันจะเป็น 9050 และนั่นเป็นค่าเริ่มต้นของบริการทอร์

  วิธีการติดตั้ง ZFS บน Linux

วิธีตรวจสอบสถานะของ Tor :

┌──(root💀kali)-[/home/writer]
└─# service tor status                                                                 
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
     Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
     Active: inactive (dead)

ในการเริ่มบริการทอร์:

$ service tor start

ในการหยุดบริการทอร์:

$ service tor stop

การกำหนดค่า ProxyChains

ขั้นแรก ค้นหาไดเร็กทอรีของ ProxyChains โดยใช้คำสั่งนี้:

┌──(root💀kali)-[~]
└─# locate proxychains                       
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4

นี่คือไฟล์การกำหนดค่าของเรา

/etc/proxychains4.conf

จากผลลัพธ์ข้างต้น เราสามารถสังเกตได้ว่าไฟล์กำหนดค่า ProxyChain อยู่ใน /etc/

เราจำเป็นต้องทำการปรับเปลี่ยนไฟล์การกำหนดค่า ProxyChains เปิดไฟล์ปรับแต่งในโปรแกรมแก้ไขข้อความที่คุณชื่นชอบ เช่น leafpad, vim หรือ nano

ที่นี่ฉันใช้โปรแกรมแก้ไขนาโน

nano /etc/proxychains.conf

ไฟล์กำหนดค่าถูกเปิดขึ้น ตอนนี้คุณต้องแสดงความคิดเห็นและแสดงความคิดเห็นบางบรรทัดเพื่อตั้งค่ากลุ่มพร็อกซี

คุณจะสังเกตเห็น “#” ในการกำหนดค่าซึ่งหมายถึงความคิดเห็นภาษาทุบตี คุณสามารถเลื่อนลงและทำการปรับเปลี่ยนโดยใช้ปุ่มลูกศร

#1. ควรลบไดนามิกเชนออกจากความคิดเห็นหมายเหตุ สิ่งที่คุณต้องทำคือลบ # ข้างหน้า dynamic_chain

dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app

#2. ใส่ความคิดเห็นไว้ข้างหน้า random_chain และ strict_chain เพียงเติม # ข้างหน้าเหล่านี้

#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see  chain_len) from the list.
# this option is good to test your IDS :)

#3. เวลาสูงสุดที่รวมการไม่แสดงข้อคิดเห็นของ proxy-DNS ให้ตรวจสอบอีกครั้งว่าไม่มีความคิดเห็น คุณจะหลีกเลี่ยงการรั่วไหลของ DNS ที่อาจเปิดเผยที่อยู่ IP ที่แท้จริงของคุณในลักษณะนี้

# Proxy DNS requests - no leak for DNS data
proxy_dns
 

#4. เพิ่ม socks5 127.0.0.1 9050 ในรายการพร็อกซีในบรรทัดสุดท้าย

[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4  127.0.0.1 9050 
socks5  127.0.0.1 9050 

ที่นี่จะมอบพร็อกซี socks4 แล้ว คุณต้องเพิ่มพร็อกซี socks5 ดังที่แสดงด้านบน และสุดท้าย บันทึกไฟล์กำหนดค่าและออกจากเทอร์มินัล

  วิธีเพิ่มข้อมูลระบบไปยังเดสก์ท็อป Linux

การใช้ ProxyChains

ขั้นแรก คุณต้องเริ่มบริการ Tor เพื่อที่จะใช้ ProxyChains

┌──(root💀kali)-[/home/writer]
└─# service tor start

หลังจากเริ่มบริการ tor แล้ว คุณสามารถใช้ ProxyChains ในการเรียกดูและสำหรับการสแกนและการแจงนับแบบไม่ระบุตัวตน คุณยังสามารถใช้ Nmap หรือเครื่องมือ sqlmap กับ ProxyChain เพื่อสแกนและค้นหาช่องโหว่โดยไม่เปิดเผยตัวตน มันเยี่ยมมากใช่มั้ย?

ในการใช้ ProxyChains เพียงพิมพ์คำสั่ง ProxyChains ในเทอร์มินัล ตามด้วยชื่อแอปที่คุณต้องการใช้ รูปแบบมีดังนี้:

┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com

ในการใช้ Nmap:

$ proxychains nmap -targetaddress

ในการใช้ sqlmap:

$  proxychains python sqlmap -u target

คุณสามารถทดสอบหาช่องโหว่โดยไม่เปิดเผยตัวตนได้เช่น

$ proxychains python sqlmap -u http://www.targetaddress/products.php?product=3

แท้จริงแล้ว เครื่องมือสอดแนม TCP ทุกตัวสามารถใช้กับ ProxyChains ได้

สำหรับการยืนยันขั้นสุดท้ายว่า ProxyChains ทำงานถูกต้องหรือไม่ เพียงไปที่ dnsleaktest.com และตรวจสอบที่อยู่ IP และการรั่วไหลของ DNS

หลังจากรัน ProxyChains คุณจะสังเกตเห็นว่า Firefox ถูกโหลดด้วยภาษาอื่น ตอนนี้ ลองทำการทดสอบการรั่วไหลของ DNS โดยใช้คำสั่ง:

$ proxychains firefox dnsleaktest.com

อย่างที่คุณเห็น ตำแหน่งของฉันได้เปลี่ยนจากอินเดียเป็นปากีสถาน และข่าวดีก็คือ ProxyChains เปลี่ยนที่อยู่ IP ของฉันอย่างต่อเนื่องในลักษณะแบบไดนามิก เพื่อให้แน่ใจว่าการไม่เปิดเผยตัวตนของฉันจะยังคงอยู่

หากคุณต้องการเห็นผลลัพธ์ใหม่ เพียงปิด Firefox ล้างเทอร์มินัล เริ่มบริการ Tor ใหม่และเปิด ProxyChains อีกครั้ง ในการทดสอบการรั่วไหลของ DNS คุณจะเห็นผลลัพธ์ที่หลากหลายดังที่แสดงด้านล่าง

  วิธีการติดตั้ง JetBrains Rider บน Linux

อีกครั้ง คุณจะเห็นได้ว่าตำแหน่งของฉันเปลี่ยนจากปากีสถานเป็นรัสเซีย นี่คือการทำงานของพร็อกซีลูกโซ่แบบไดนามิก เพิ่มโอกาสในการไม่เปิดเผยตัวตนมากขึ้นในขณะที่แฮ็ค

บทสรุป 👨‍💻

เราได้เรียนรู้วิธีที่จะไม่เปิดเผยตัวตนบนอินเทอร์เน็ตและปกป้องความเป็นส่วนตัวออนไลน์ของเราในขณะที่ทำการทดสอบ ProxyChains ยังสามารถใช้ร่วมกับเครื่องมือรักษาความปลอดภัย เช่น Nmap และ Burpsuite และมักใช้ในการหลบเลี่ยง IDS, IPS และการตรวจจับไฟร์วอลล์

อีกทางหนึ่ง หากคุณกำลังมองหาโซลูชันการตั้งค่าที่ง่ายและรวดเร็ว คุณอาจลองใช้ VPN ที่ไม่ระบุชื่อการรับส่งข้อมูล

เรื่องล่าสุด

x