使用 Linux 系统在互联网上隐藏身份
在互联网上隐藏您的身份,使用基于 Linux 的操作系统是相对简单的,而且您不需要为此购买市面上常见的 VPN 服务。
Kali Linux 发行版常常用于测试诸如 WiFi 网络、网站和服务器等内容的安全性。 同时,Debian 和 Ubuntu 等操作系统也常被用于这些目的。
Proxychains 和 Tor 可以配合使用,通过连接多个代理服务器来提供匿名性,从而使追踪您的真实 IP 地址变得更具挑战性。ProxyChains 的工作原理是使用多个代理服务器来掩盖您的真实 IP 地址。需要注意的是,您使用的代理服务器越多,您的互联网连接速度就会变得越慢。
什么是 Proxychains?
Proxychains 是一个 UNIX 程序,它可以让我们通过重定向网络流量来隐藏我们的 IP 地址。 它通过各种代理路由我们的 TCP 流量,包括 TOR、SOCKS 和 HTTP。
- Nmap 等 TCP 侦察工具是兼容的。
- 允许通过一系列可配置的代理服务器将任何 TCP 连接转发到互联网。
- 默认情况下使用 Tor 网络。
- 在一个列表中,可以混合和匹配不同的代理类型。
- Proxychains 还可以用于绕过防火墙、IDS 和 IPS 检测。
Proxychains 的配置并不复杂,任何人都可以完成,就像本文所展示的一样。
本指南将向您展示如何在 Linux 中设置 Tor 和 Proxychains 以实现匿名。
在 Linux 中安装 Tor 和 Proxychains
首先,更新您的 Linux 系统,包括补丁和最新的应用程序。 为此,请打开终端并输入以下命令:
sudo apt update && sudo apt upgrade
然后,检查 Tor 和 Proxychains 是否已预先安装。 您可以分别键入以下命令进行检查:
proxychains
tor
如果未安装,请在终端中运行以下命令:
sudo apt install proxychains tor -y
请注意,我们在此安装的不是 Tor 浏览器。 我们正在安装 tor 服务,它是一个在您的虚拟机或操作系统上本地运行的服务,实际上绑定到本地主机上的特定端口。 在我们的例子中,它将是 9050,这是 tor 服务的默认端口。
检查 Tor 的状态:
┌──(root💀kali)-[/home/writer]
└─# service tor status
● tor.service - Anonymizing overlay network for TCP (multi-instance-master)
Loaded: loaded (/lib/systemd/system/tor.service; disabled; vendor preset: disabled)
Active: inactive (dead)
启动 tor 服务:
service tor start
停止 tor 服务:
service tor stop
配置 Proxychains
首先,使用以下命令查找 ProxyChains 的目录:
┌──(root💀kali)-[~]
└─# locate proxychains
/etc/proxychains4.conf
/etc/alternatives/proxychains
/etc/alternatives/proxychains.1.gz
/usr/bin/proxychains
/usr/bin/proxychains4
/usr/lib/x86_64-linux-gnu/libproxychains.so.4
/usr/share/applications/kali-proxychains.desktop
/usr/share/doc/libproxychains4
/usr/share/doc/proxychains4
这是 Proxychains 的配置文件。
/etc/proxychains4.conf
根据上面的结果,我们可以看到 ProxyChains 的配置文件位于 /etc/ 目录下。
我们需要对 ProxyChains 配置文件进行一些修改。 使用您喜欢的文本编辑器(例如 Leafpad、vim 或 nano)打开该文件。
在此示例中,我将使用 nano 编辑器。
nano /etc/proxychains.conf
打开配置文件后,您需要注释掉一些行并取消注释一些行,以配置 Proxychains。
您会看到配置中使用了 “#” 符号,它表示 bash 语言中的注释。 使用箭头键向下滚动并进行调整。
#1. 应取消注释 dynamic_chain。 只需删除 dynamic_chain 前面的 # 符号。
dynamic_chain
#
# Dynamic - Each connection will be done via chained proxies
# all proxies chained in the order as they appear in the list
# at least one proxy must be online to play in chain
# (dead proxies are skipped)
# otherwise EINTR is returned to the app
#2. 注释掉 random_chain 和 strict_chain。只需在这些行的前面添加 # 符号。
#random_chain
#
# Random - Each connection will be done via random proxy
# (or proxy chain, see chain_len) from the list.
# this option is good to test your IDS :)
#3. 确保 proxy_dns 未被注释,从而防止 DNS 泄露,因为这样可能会暴露您的真实 IP 地址。
# Proxy DNS requests - no leak for DNS data
proxy_dns
#4. 在代理列表的最后一行添加 socks5 127.0.0.1 9050。
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
代码中已经给出了 socks4 代理。 您需要如上所示添加 socks5 代理。 最后,保存配置文件并退出终端。
Proxychains 的使用方法
首先,您必须启动 Tor 服务才能使用 ProxyChains。
┌──(root💀kali)-[/home/writer]
└─# service tor start
在 Tor 服务启动后,您可以使用 ProxyChains 进行匿名浏览、扫描和枚举。您还可以将 Proxychains 与 Nmap 或 sqlmap 工具一起使用,以匿名地扫描和搜索漏洞。 这不是很棒吗?
要使用 ProxyChains,只需在终端中键入 ProxyChains 命令,后跟您想要使用的应用程序的名称。格式如下:
┌──(writer㉿kali)-[~]
└─$ proxychains firefox www.flippa.com
使用 Nmap:
proxychains nmap -targetaddress
使用 sqlmap:
proxychains python sqlmap -u target
您还可以匿名测试漏洞,例如:
proxychains python sqlmap -u http://www.targetaddress/products.php?product=3
实际上,每个 TCP 侦察工具都可以与 ProxyChains 一起使用。
为了最终确认 ProxyChains 是否正常工作,您只需访问 dnsleaktest.com 并检查您的 IP 地址和 DNS 泄漏情况。
运行 ProxyChains 后,您会注意到 Firefox 加载了不同的语言。 现在,让我们使用命令执行 DNS 泄漏测试:
proxychains firefox dnsleaktest.com
如您所见,我的位置已从印度更改为巴基斯坦。好消息是,ProxyChains 以动态方式不断更改我的 IP 地址,确保我的匿名性得以维持。
如果您想看到新的结果,只需关闭 Firefox,清除终端,重新启动 Tor 服务,然后再次启动 ProxyChains。在 DNS 泄漏测试中,您会看到各种不同的结果,如下图所示。
您再次看到我的位置已从巴基斯坦变为俄罗斯。 这就是动态链代理的工作原理。 它增加了在进行黑客攻击时匿名性的机会。
结论 👨💻
我们已经了解了如何在互联网上保持匿名,并在进行渗透测试时保护我们的在线隐私。 ProxyChains 还可以与 Nmap 和 Burpsuite 等安全工具配合使用,这些工具通常用于绕过 IDS、IPS 和防火墙检测。
或者,如果您正在寻找一种快速简便的设置解决方案,那么您可以考虑使用开箱即用的匿名流量的 VPN。